Settings
This reference information describes settings that you can view and configure on the pages of the product administrative console and elsewhere.
Custom properties are documented separately. They are name-value pairs that you can enter on specific console pages if you know what to specify.
Unterartikel
Assemblierungseinstellungen für Zugriffsarten
Richtlinien für Zugriffsarten enthalten Einstellungen für den Datenzugriff, die vom Persistenzmanager verwendet werden sollen. Standardrichtlinien für Zugriffsarten werden für die Entity-Bean konfiguriert.Zugriffspunktgruppen
Verwenden Sie diese Seite, um Zugriffspunktgruppen anzuzeigen. Eine Zugriffspunktgruppe definiert die Gruppe von Stammgruppen, die miteinander kommunizieren. Zugriffspunktgruppen, die mehrere Zellen miteinander verbinden, müssen einen Stammgruppenzugriffspunkt und einen Peerzugriffspunkt für jede Zelle enthalten. Zugriffspunktgruppen, die die Kommunikation zwischen Stammgruppen in einer Zelle unterstützen, dürfen nur Stammgruppenzugriffspunkte enthalten.Einstellungen für Zugriffspunktgruppen
Verwenden Sie diese Seite, um die Stammgruppenzugriffspunkte und die Peerzugriffspunkte zu ändern, die zu einer Zugriffspunktgruppe gehören. Eine Zugriffspunktgruppe definiert die Gruppe der Stammgruppen, die miteinander kommunizieren können.BestätigungsstatusDatensammlung
Die Bereiche der Nachrichtenfolgenummern, die von der WS-ReliableMessaging-Quelle empfangen wurden. Werden mehrere Bereiche angezeigt, weist dies auf eine Lücke in den empfangenen Nachrichten hin. Wenn "Zustellung mit Einhaltung der Reihenfolge" für den Nachrichtenfolgemanager ausgewählt ist, können Nachrichten, deren Folgenummer höher ist als die erste Lücke der Anwendung erst zugestellt werden, wenn die Lücke geschlossen wurde.Aktivierungsspezifikation
Eine JMS-Aktivierungsspezifikation wird einer oder mehreren MDBs (Message-Driven Beans, nachrichtengesteuerte Beans) zugeordnet und enthält die erforderliche Konfiguration, damit die MDBs Nachrichten empfangen können.Der Standard-Messaging-Provider und der WebSphere® MQ-Messaging-Provider unterstützen die Verwendung von Aktivierungsspezifikationen.Historien aktiver Schlüssel
Verwenden Sie diese Seite, um Referenzen auf Schlüsselaliasnamen zu verwalten.Einstellungen des ActivitySession-Service
Verwenden Sie diese Seite, um die Eigenschaften des ActivitySession-Service zu konfigurieren. Der ActivitySession-Service ist ein Arbeitseinheitenservice für die Koordinierung einphasiger Ressourcen oder die Ausdehnung der Aktivierung und Inaktivierung einer Enterprise-Bean.Actor [Einstellungen]
Actor [Einstellungen]
Actor [Einstellungen]
Einstellungen für Actor-Rollen
Verwenden Sie diese Seite, um Einstellungen für SOAP-Actor-Rollen zu definieren. Der SOAP-Actor, auch SOAP-Rolle genannt, definiert den vorläufigen oder endgültigen Empfänger einer Nachricht.Asseteinstellungen hinzufügen
Verwenden Sie diese Seite, um einer Geschäftsanwendung ein oder mehrere Assets hinzuzufügen.Transport der Liste zulässiger Transporte hinzufügen [Einstellungen]
Benutzer oder Gruppe der Rolle "Bus-Connector" hinzufügen [Einstellungen]
Windows-basierten Knoten als Windows-Dienst hinzufügen
Verwenden Sie diese Seite, um den Node Agent als Windows-Dienst auszuführen.Einstellungen für das Hinzufügen von Kompositionseinheiten
Verwenden Sie diese Seite, um Optionen für die Kompositionseinheit anzugeben, die der Geschäftsanwendung hinzugefügt werden soll. Das Produkt weist einer Option einen Standardwert zu, wenn Sie keinen Wert angeben.Erstellte Zeitmarke hinzufügen [Einstellungen]
Einstellungen für eingebundene Repositorys hinzufügen
In dieser Anzeige können Sie die Konfiguration für den Zugriff auf ein Dateirepository angeben.Installation Manager-Installationskits hinzufügen
Verwenden Sie diese Seite, um ein IBM® Installation Manager-Installationskit anzugeben, das Sie der Liste der Installation Manager-Installationskits hinzufügen möchten.Weitere Einstellungen für Authentifizierung eingehender CSI-Anforderungen
Verwenden Sie diese Seite, um weitere Authentifizierungseinstellungen für Anforderungen zu konfigurieren, die dieser Server mit dem OMG-Authentifizierungsprotokoll CSI (Common Secure Interoperability) empfängt.Weitere Einstellungen für abgehende CSI-Authentifizierung
Verwenden Sie diese Seite, um weitere Authentifizierungseinstellungen für Anforderungen zu konfigurieren, die dieser Server mit dem OMG-Authentifizierungsprotokoll CSI (Common Secure Interoperability) empfängt.Einstellungen für "Referenz auf Schlüsselalias hinzufügen"
Verwenden Sie diese Seite, um auf Referenzen auf Schlüsselaliasnamen zuzugreifen.Einstellungen für das Hinzufügen eines verwalteten Knotens
Ein verwalteter Knoten ist ein Knoten in einem Anwendungsserver mit einem Node Agent, der zu einer Deployment-Manager-Zelle gehört. Verwenden Sie diese Seite, um einer Deployment-Manager-Zelle einen Anwendungsserverknoten hinzuzufügen.Empfangene Zeitmarke hinzufügen [Einstellungen]
Einstellungen für das Hinzufügen von Unterzeichnerzertifikaten
Verwenden Sie diese Seite, um ein Unterzeichnerzertifikat in einer Zertifikatsdatei dem Keystore in der Sicherheitskonfiguration hinzuzufügen.Zeitmarke hinzufügen [Einstellungen]
Zeitmarke hinzufügen [Einstellungen]
Zeitmarke hinzufügen [Einstellungen]
Zeitmarke hinzufügen [Einstellungen]
Einstellungen für verwaltete Objekte
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten verwalteten Objekte anzuzeigen oder zu ändern.Verwaltete Subskribenten [Sammlung]
Verwaltete Subskribenten [Sammlung]
Verwaltete Subskribenten [Einstellungen]
Einstellungen für Administrationsservices
Auf dieser Seite können Sie die Konfiguration eines Administrationsservices anzeigen und ändern.Einstellungen des Verwaltungsagenten
Verwenden Sie diese Seite, um den Verwaltungsagenten zu konfigurieren und seine Eigenschaften anzuzeigen.Verwaltungsberechtigungsgruppen
Verwenden Sie diese Seite, um eine vorhandene Verwaltungsberechtigungsgruppe zu erstellen, zu löschen oder zu bearbeiten.Administrationskonsole: Lernmaterial
Die folgenden Links führen Sie zu wichtigen ergänzenden Informationen zur Administrationskonsole von IBM WebSphere Application Server. Die Informationen sind auf IBM Sites und Sites anderer Anbieter gespeichert. Für die Genauigkeit der Informationen sind die jeweiligen Sponsoren verantwortlich.Aktionen in der Administrationskonsole mit Befehlsunterstützung
Mit Befehlsunterstützung können Sie wsadmin-Scripting-Befehle in der Programmiersprache Jython für die letzte Aktion anzeigen, die in der Administrationskonsole ausgeführt wird. In diesem Artikel sind die Aktionen in der Administrationskonsole aufgelistet, für die wsadmin-Befehle in der Befehlsunterstützung des Portlet Help verfügbar sind.Browserunterstützung in der Administrationskonsole
Es werden mehrere Web-Browser für Integrated Solutions Console unterstützt.Schaltflächen in der Administrationskonsole
Auf dieser Seite werden die Schaltflächen beschrieben, die je nach aktivierten Produkt-Features auf den verschiedenen Seiten der Administrationskonsole verfügbar sind.Funktionen auf den Seiten der Administrationskonsole
Dieser Artikel enthält Informationen zu den Basiselementen der Administrationskonsolseiten, z. B. den verschiedenen Registern.Einstellungen für Vorgaben in der Administrationskonsole
Geben Sie in den Vorgaben an, wie Informationen in einer Anzeige der Administrationskonsole angezeigt werden sollen. Die Vorgabeeinstellungen variieren je nach Anzeige der Administrationskonsole.Geltungsbereichseinstellungen für die Administrationskonsole
Auf dieser Seite können Sie die Ebene festlegen, auf der eine Ressource in der Anzeige der Administrationskonsole sichtbar ist. Wenn Sie den Wert für "Geltungsbereich" ändern, sehen Sie nur die Ressourcen, die für diesen Geltungsbereich definiert sind. Der Inhalt der Tabelle kann sich ändern. Eine Ressource kann in der Objektgruppentabelle auf der Zellenebene, der Knotenebene oder der Serverebene sichtbar sein. In einem Mehrserverprodukt kann eine Ressource auch auf der Clusterebene sichtbar sein.Rollen für Gruppen mit Verwaltungsaufgaben und Gruppen des CORBA Naming Service
Verwenden Sie die Seite "Rollen für Gruppen mit Verwaltungsaufgaben", um Gruppen bestimmte Berechtigungen zuzuweisen, die die Verwaltung der Anwendungsserver über Tools, wie z. B. die Administrationskonsole oder wsadmin-Scripting, ermöglichen. Die Voraussetzungen für die Berechtigungen sind nur gültig, wenn die Verwaltungssicherheit aktiviert ist. Verwenden Sie die Seite "Gruppen des CORBA Naming Service", um die Einstellungen für Gruppen des CORBA Naming Service zu verwalten.Verwaltungsrollen
Das rollenbasierte Java™-EE-Berechtigungsverfahren (Java Platform, Enterprise Edition) wurde erweitert, um das Verwaltungssubsystem von WebSphere Application Server zu schützen.Verwaltungsrollen für Geschäftsanwendungen
Das rollenbasierte J2EE-Berechtigungsverfahren (Java 2 Platform, Enterprise Edition) wurde erweitert, um das Verwaltungssubsystem von WebSphere Application Server zu schützen. Dieser Schutz gilt für die Verwaltungsrollen, die den Geschäftsanwendungen zugeordnet sind.Verwaltungstopologie: Lernmaterial
Unter den folgenden Links finden Sie wichtige ergänzende Informationen zu den Verwaltungstopologien und zur verteilten Verwaltung von WebSphere Application Server. Die Informationen sind sowohl auf IBM Sites als auch auf Sites anderer Hersteller gespeichert. Für die Genauigkeit der Informationen sind die jeweiligen Sponsoren verantwortlich.Einstellungen für Kennwort für Benutzer mit Verwaltungsaufgaben
Verwenden Sie diese Seite, um ein Kennwort für den Benutzer mit Verwaltungsaufgaben festzulegen, der die Ressourcen und Benutzeraccounts für das Produkt verwaltet.Einstellungen für Benutzerrollen mit Verwaltungsaufgaben und Einstellungen für Benutzer des CORBA Naming Service
Verwenden Sie die Seite "Rollen für Benutzer mit Verwaltungsaufgaben", um Benutzern bestimmte Berechtigungen zuzuweisen, die die Verwaltung der Anwendungsserver über Tools, wie z. B. die Administrationskonsole oder wsadmin-Scripting, ermöglichen. Die Voraussetzungen für die Berechtigungen sind nur gültig, wenn die Sicherheitseinrichtung aktiviert ist. Auf der Seite mit den Einstellungen für Benutzer des CORBA Naming Service können Sie die Einstellungen für die Benutzer des CORBA Naming Service verwalten.Erweiterte Einstellungen für LDAP-Benutzerregistry
Verwenden Sie diese Seite, um die erweiterten Einstellungen für eine LDAP-Benutzerregistry (Lightweight Directory Access Protocol) zu konfigurieren, wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis angelegt sind.Erweiterte Eigenschaften des Ressourcenadapters
Verwenden Sie diese Seite, um erweiterte Einstellungen für Ressourcenadapter anzugeben, die die Versionen 1.5 und 1.6 der Spezifikation "Java Platform, Enterprise Edition (Java EE) Connector Architecture (JCA)" entsprechen.Konfigurationseinstellungen für Empfehlung
Verwenden Sie diese Seite, um die zu aktivierende oder zu inaktivierende Empfehlung auszuwählen.Algorithmuszuordnungen
Sie können eine Liste der angepassten URI-Algorithmen für die Berechnung des Digest-Werts, die Signatur und die Schlüsselchiffrierung anzeigen. Der Anwendungsserver ordnet diese Algorithmen einer Implementierung der Schnittstelle der Factory-Engine für Algorithmen zu. Die Algorithmuszuordnungen ermöglichen Service-Providern, die Verschlüsselungsalgorithmen für digitale XML-Signaturen und für die XML-Verschlüsselung zu erweitern.Konfigurationseinstellungen für die Algorithmuszuordnung
Verwenden Sie diese Seite, wenn Sie eine Liste der angepassten URI-Algorithmen für die Berechnung des Digest-Wertes, die Signatur und die Schlüsselchiffrierung anzeigen möchten. Der Anwendungsserver ordnet diese Algorithmen einer Implementierung der Schnittstelle der Factory-Engine für Algorithmen zu. Die Algorithmuszuordnungen ermöglichen Service-Providern, die Verschlüsselungsalgorithmen für digitale XML-Signaturen und für die XML-Verschlüsselung zu erweitern.Algorithmuseinstellungen
Verwenden Sie diese Seite, um die unterstützten Verschlüsselungs- und Kanonisierungsalgorithmen anzuzeigen. Algorithmen werden verwendet, um XML-Unterschiede auszugleichen.Algorithmus-URIs
Verwenden Sie diese Seite, wenn Sie eine Liste der URIs von Algorithmen für digitale XML-Signaturen oder für die XML-Verschlüsselung anzeigen möchten, die einer Klasse der Factory-Engine für Algorithmen zugeordnet sind. Algorithmuszuordnungen ermöglichen Service-Providern, andere Verschlüsselungsalgorithmen für die Berechnung des Digest-Werts, für digitale Signaturen und deren Überprüfung, für die Datenverschlüsselung und -entschlüsselung sowie für die Chiffrierung und Dechiffrierung von Schlüsseln als Plug-in zu integrieren.Konfigurationseinstellungen für Algorithmus-URI
Verwenden Sie diese Seite, wenn Sie den Algorithmus-URI (Uniform Resource Identifier) und den Verwendungstyp angeben möchten.Standardeinstellungen für Ziele [Einstellungen]
Geräte
Verwenden Sie diese Seite, um ein DataPower®-Gerät im DataPower-Gerätemanager hinzuzufügen, zu ändern oder zu entfernen. Sie können diese Seite auch verwenden, um Informationen zu den im Gerätemanager enthaltenen DataPower-Geräten anzuzeigen. Wenn Sie einem DataPower-Gerätemanager Geräte hinzufügen, können Sie die Einstellungen für alle Geräte, die in einer verwalteten Gruppe des DataPower-Gerätemanagers enthalten sind, automatisch synchronisieren.Einstellungen des Gerätemanagers
Verwenden Sie diese Seite, um die globalen Einstellungen für den DataPower-Gerätemanager anzugeben. Sie können diese Seite auch verwenden, um den Gerätemanager zu beenden.Einstellungen eines Geräts
Verwenden Sie diese Seite, um die Einstellungen für ein DataPower-Gerät zu ändern. Geräte werden dem DataPower-Gerätemanager hinzugefügt, um die Firmware, die gemeinsam nutzbaren Geräteeinstellungen und verwalteten Domänen einer Gruppe von Geräten, einer so genannten verwalteten Gruppe, zu synchronisieren.Einstellungen für Binärdateien der Anwendung
Verwenden Sie diese Seite, um die Position und Verteilung der Binärdateien der Anwendung zu konfigurieren.Anwendungsrichtliniensätze
Verwenden Sie diese Seite, um Richtliniensätze zu verwalten. Sie können Richtliniensätze erstellen, kopieren, exportieren und importieren. Sie können außerdem vorhandene Richtliniensätze anzeigen oder löschen. Sie können Richtliniensätze oder Zusicherungen, die Services definieren, verwenden, um Ihre Web-Service-Konfiguration zu vereinfachen, weil Richtliniensätze Sicherheits- und andere Web-Service-Einstellungen zu wiederverwendbaren Einheiten gruppieren.Einstellungen für Anwendungsrichtliniensatz
Verwenden Sie diese Seite, um Ihre Richtliniensätze anzuzeigen, zu erstellen, zu aktivieren und zu inaktivieren. Sie können Richtlinien oder Zusicherungen, die Services definieren, verwenden, um Ihre Web-Services-Konfiguration zu vereinfachen.Gruppe der Anwendungsprofile
Auf dieser Seite werden Anwendungsprofile angezeigt und Tasks, die den Profilen zugeordnet sind, verwaltet.Einstellungen für Anwendungsprofile
Auf dieser Seite können Sie die Einstellungen für Anwendungsprofile ändern.Einstellungen des Service für die Erstellung von Anwendungsprofilen
Auf dieser Seite können Sie den Service für die Erstellung von Anwendungsprofilen aktivieren oder inaktivieren.Anwendungsressourcen für dieses Ziel
Einstellungen für die Reihenfolge für das Anwendungsrouting
Verwenden Sie diese Seite, um anzugeben, ob sich der Standardanwendungsrouter auf die Basisreihenfolge für den Anwendungsstart oder auf erweiterte Anwendungsrouterregeln (Konfiguration des Standardanwendungsrouters) stützen soll.Anwendungsressourcen
Verwenden Sie diese Seite, um Kurzbeschreibungen der Ressourcen anzuzeigen, die im Paket Ihrer Anwendung enthalten sind. Sie können einzelne Ressourceneinstellungen anzeigen, indem Sie auf den Ressourcennamen klicken.Einstellungen für die Zuordnung von Anwendungsserver-Clustern
Sie können Einstellungen für die Zuordnung eines Clusters von Anwendungsservern konfigurieren. Zuordnungen von Clustern von Anwendungsservern werden nur für einen angepassten Advisor für Cluster von Anwendungsservern angegeben.Einstellungen für die Application-Server-Eigenschaften für ein Web-Server-Plug-in
Verwenden Sie diese Seite, um die Application-Server-Einstellungen für ein Web-Server-Plug-in anzuzeigen oder zu ändern.Einstellungen für Anwendungsserver
Verwenden Sie diese Seite, um einen Anwendungsserver oder eine Cluster-Member-Schablone zu konfigurieren. Ein Anwendungsserver ist ein Server, der die erforderlichen Services für die Ausführung von Unternehmensanwendungen bereitstellt. Eine Cluster-Member-Schablone ist eine Gruppe von Konfigurationseinstellungen für einen Anwendungsserver, die neuen Membern eines Clusters zugeordnet werden.Einstellungen für die Anwendungsstartreihenfolge
Verwenden Sie diese Seite, um die Reihenfolge festzulegen, in der die SIP-Anforderungen an die Anwendungen weitergeleitet werden.Eigenschaften und Transaktionskontextdaten für ARM-Anwendungen
Request Metrics stellt integrierte Instrumente für die Überwachung von Transaktionsabläufen bereit. Die von Request Metrics erfassten Daten können an einen unterstützen ARM-Agenten (Application Response Measurement) gesendet werden.Assets
Verwenden Sie diese Seite, um eine Liste der Assets im Asset-Repository anzuzeigen und diese Assets zu verwalten. Nach dem Importieren eines Assets können Sie das Asset eine Geschäftsanwendung hinzufügen.Asseteinstellungen
Verwenden Sie diese Seite, um Optionen für die Registrierung eines Assets im Asset-Repository anzugeben. Es werden Standardwerte für die Optionen verwendet, wenn Sie keinen Wert angeben. Wenn das Asset eine OSGi-Anwendung ist, werden weitere Informationen zum Bundle-Downloadstatus angezeigt.Einstellungen für asymmetrische Richtlinien für Signatur und Verschlüsselung
Verwenden Sie diese Seite, um den Trustkontext, die Nachrichtenintegrität und die Nachrichtenvertraulichkeit mit asymmetrischen Token zu erstellen. Sie können den Trustkontext erstellen, indem Sie angeben, welcher Tokentyp für das Signaturtoken des Initiators und des Empfängers und welcher Tokentyp für das Verschlüsselungstoken des Initiators und des Empfängers verwendet werden soll.Einstellung für asynchrone Anforderungszustellung
Verwenden Sie diese Seite, um Asynchronous Request Dispatcher (ARD) zu aktivieren, der Servlets und JSP-Seiten ermöglicht, mehrere Standard-Include-Aufrufe gleichzeitig in separaten Threads abzusetzen.Überprüfbare sicherheitsrelevante Ereignisse
Überprüfbare sicherheitsrelevante Ereignisse sind sicherheitsrelevante Ereignisse mit einer Prüfinstrumentierung für den Sicherheitslaufzeitcode zur Aufzeichnung von Ereignissen. Es sind Ereignisfilter konfiguriert, die festlegen, welche überprüfbaren sicherheitsrelevanten Ereignisse in den Prüfprotokolldateien erfasst werden.Keystores und Zertifikate für Prüfverschlüsselung
In der Anzeige "Keystores und Zertifikate für Prüfverschlüsselung" kann der Prüfer die Keystores und Zertifikate verwalten, die für die Prüfverschlüsselung verwendet werden.Prüfereignisfactorykonfigurationen
Auf der Seite "Prüfereignisfactorykonfiguration" wird eine Liste mit allen derzeit konfigurierten Prüfereignisfactory-Implementierungen konfiguriert. Über diese Seite kann ein Benutzer mit dieser Prüfrolle seine konfigurierten Prüfereignisfactorys verwalten. Dazu gehört die Möglichkeit, über die Schaltfläche Neu in dieser Seite eine neue Implementierung zu konfigurieren.Einstellungen der Prüfeeignisfactory
Auf der Seite mit den Einstellungen der Prüfereignisfactory werden die Details einer bestimmten Prüfereignisfactory angezeigt. Der Prüfer verwendet diese Seite, um Prüfereignisfactorykonfigurationen zu verwalten und zu erstellen.Prüfmonitore
Verwenden Sie diese Seite, um Fehlerbenachrichtigungen des Prüfsubsystems zu konfigurieren. Auf der Seite "Prüfmonitor" werden die vorhandenen Benachrichtigungskonfigurationen aufgelistet und ist ein Gateway für die Erstellung neuer Benachrichtigungskonfigurationen und für die Verwaltung der vorhandenen Benachrichtigungskonfigurationen.Einstellungen für Prüfbenachrichtigung
Verwenden Sie diese Seite, um Benachrichtigungskonfigurationen zu erstellen und zu verwalten, die definieren, wie Prüfer auf Prüfsubsystemfehler aufmerksam gemacht werden.Einstellungen für die Konfiguration für Prüfsatzverschlüsselung
Verwenden Sie diese Seite, um die Verschlüsselung für Ihre Prüfsätze zu aktivieren. Die Verschlüsselung Ihrer Prüfsätze stellt sicher, dass nur Benutzer, die Zugriff auf das für die Verschlüsselung verwendete Zertifikat haben, die Prüfsätze anzeigen dürfen.Einstellungen für Prüfsatz-Keystore
Die Seite "Prüfsatz-Keystore" wird von einem Prüfer verwendet, um die Keystores zu definieren, die zum Speichern des für die Verschlüsselung der Prüfsätze verwendeten Verschlüsselungszertifikats verwendet werden. Für die Prüfung verwendete Keystores werden gesondert von anderen Keystores verwaltet, die auf dem System verwendet werden, um die Trennung von Prüferberechtigung und Administratorberechtigung zu vereinfachen.Einstellungen für die Konfiguration der Prüfsatzsignatur
Verwenden Sie diese Seite, um die Signatur für Ihre Prüfsätze zu aktivieren. Die Signatur von Prüfsätzen gewährleistet eine manipulationssichere Aufzeichnung der prüfbaren Ereignisse. Zum Konfigurieren der Signatur von Prüfdaten sind die Rollen "Auditor" (Prüfung) und "Administrator" (Verwaltung) erforderlich.Prüf-Service-Provider
Auf der Seite "Prüf-Service-Provider" wird eine Liste aller konfigurierten Prüf-Service-Provider-Implementierungen angezeigt. Auf dieser Seite kann ein Benutzer eine neue Prüf-Service-Provider-Implementierung definieren, eine vorhandene Implementierung löschen und die Filter einer vorhandenen Implementierung anzeigen oder ändern.Einstellungen des Prüf-Service-Providers
Verwenden Sie diese Seite, um die Implementierungsdetails des Prüf-Service-Providers zu definieren. Es gibt drei Typen von Prüf-Service-Providern: binärdateibasierte Provider, SMF-Provider und Fremdanbieterprovider.Einstellungen des Authentifizierungscaches
Verwenden Sie diese Seite, um die Einstellungen für Ihren Authentifizierungscache festzulegen.Einstellungen für Authentifizierungstokengeneratoren oder -konsumenten
Authentifizierungstoken werden verwendet, um eine Identität zu bestätigen oder zuzusichern. Verwenden Sie die Administrationskonsole, um Authentifizierungstokeneinstellungen für Nachrichtenabschnitte hinzuzufügen, wenn Sie eine allgemeine Bindung bearbeiten.Allgemeine Authentifizierungsprotokolleinstellungen für eine Clientkonfiguration
Mit Einstellungen in der Datei sas.client.props können Sie SAS- (Security Authentication Service) und CSIv2-Clients (Common Secure Interoperability Version 2) konfigurieren.Unterstützung für Authentifizierungsprotokolle
Diese Seite enthält Informationen zu den unterstützten Authentifizierungsprotokollen.Verfügbare Ressourcen
Verwenden Sie diese Seite, um konfigurierte Ressourcen auszuwählen, die Sie an die Ressourcenreferenzen der Enterprise-Beans oder Webmodule in Ihrer Anwendung binden möchten.Einstellungen für Ausweichcluster
Verwenden Sie diese Seite, um einen Ausweichserver-Cluster zu konfigurieren. Der Ausweichserver-Cluster wird verwendet, wenn der primäre Server-Cluster ausfällt.Optionen für bidirektionale Unterstützung
Auf der Seite "Optionen für bidirektionale Unterstützung" können Sie für die Administrationskonsole Vorgaben für bidirektionalen Text angeben.Einstellungen für Bindung eines EJB-Geschäfts
Verwenden Sie diese Seite der Administrationskonsole, um JNDI-Namensbindungen (Java Naming and Directory) für jede Enterprise-Bean mit einer Geschäftsschnittstelle in einem EJB-Modul anzugeben. Jede Enterprise-Bean mit einer Geschäftsschnittstelle in einem EJB-Modul muss an einen JNDI-Namen gebunden werden. Für alle Geschäftsschnittstellen, die keinen JNDI-Namen haben, wird ein Standardbindungsname bereitgestellt, falls auch die Bean keinen JNDI-Namen angibt. Wenn die Bean der Geschäftsschnittstelle einen JNDI-Namen angibt, wird der JNDI-Standardname für die Geschäftsschnittstelle zusätzlich zum JNDI-Namen der Bean bereitgestellt, indem der paketqualifizierte Klassenname der Schnittstelle angefügt wird.Listener für MDBs binden - Einstellungen
Verwenden Sie diese Anzeige, um Bindungen für MDBs (Message-driven Beans) in Ihrer Anwendung oder Ihrem Modul zu definieren.Bootstrapadressen
Verwenden Sie diese Seite, um Bootstrapadressen für die Bindung einer fremden Zelle zu verwalten. Die von den Clustern bereitgestellte Failoverunterstützung kann durch die Verwendung mehrerer Bootstrapadressen erweitert werden.Einstellungen für Bootstrapadressen
Verwenden Sie diese Seite, um eine oder mehrere Bootstrapadressen für die Bindung einer fremden Zelle anzugeben. Die von den Clustern bereitgestellte Failoverunterstützung kann durch die Verwendung mehrerer Bootstrapadressen erweitert werden.Bootstrap-Member [Sammlung]
Brückenschnittstellen
Jeder Stammgruppenzugriffspunkt hat mindestens eine Sammlung von Brückenschnittstellen. Diese Sammlung definiert die Schnittstellen auf den Servern, über die auf die Stammgruppe zugegriffen wird. Für alle Server in dieser Sammlung ist der Stammgruppenbrückenservice aktiviert.Brückenschnittstellen erstellen
Eine Brückenschnittstelle gibt einen bestimmten Knoten und Server an, auf dem der Stammgruppenbrückenservice ausgeführt wird. Eine Brückenschnittstelle wird mit einer eindeutigen Kombination von Knoten, Server und Transportkette definiert. Eine Transportkette ist ein Netzprotokoll-Stack, der im Anwendungsserver ausgeführt wird.Einstellungen für Brückenschnittstellen
Verwenden Sie diese Seite, um die Brückenschnittstellen anzugeben, die den Zugriff auf den Stammgruppenzugriffspunkt ermöglichen. Eine Brückenschnittstelle ist ein Server, auf dem der Service für Stammgruppenbrücken ausgeführt wird. Der Service für Stammgruppenbrücken ist der Service, der die Kommunikation zwischen Stammgruppen ermöglicht.Subskriptionen für Brokerprofil [Sammlung]
Busse [Sammlung]
Busse [Einstellungen]
Geschäftsanwendungen
Verwenden Sie diese Seite, um Geschäftsanwendungen anzuzeigen und zu verwalten.Einstellungen für Geschäftsanwendungen
Verwenden Sie diese Seite, um eine Geschäftsanwendung zu konfigurieren.Busmember [Sammlung]
Busmember [Einstellungen]
Einstellungen für Caching-Aktionen
Sie können Einstellungen für Caching-Aktionen für einen Proxy-Server konfigurieren. Caching-Aktionen werden definiert, um festzulegen, ob eine Antwort in den Cache gestellt wird. Eine Caching-Aktion gibt den Faktor der letzten Änderung und die Standardverfallszeit an, um festzulegen, wie eine Antwort zwischengespeichert werden soll.Callback-Handler-Konfigurationseinstellungen für JAX-RPC
Auf dieser Seite können Sie angeben, wie das in den Web-Services-Security-Header für JAX-RPC von SOAP-Nachrichten eingefügte Sicherheitstoken abgerufen wird. Für die Tokenbeschaffung gibt es ein modular aufgebautes Framework, das die Schnittstelle javax.security.auth.callback.CallbackHandler von JAAS (Java Authentication and Authorization Service) nutzt, um das Sicherheitstoken anzufordern.Callback-Handler-Einstellungen für JAX-WS
Verwenden Sie diese Seite, um die Einstellungen für Callback-Handler für JAX-WS zu konfigurieren. Diese Einstellungen bestimmen, wie die Sicherheitstoken aus Nachrichtenheadern übernommen werden.Caller [Sammlung]
Caller [Sammlung]
Caller [Einstellungen]
Caller [Einstellungen]
Caller
Der Caller gibt das Token oder den Nachrichtenabschnitt an, der für die Authentifizierung verwendet wird. Verwenden Sie diese Seite der Administrationskonsole, um die Caller-Einstellungen für Nachrichtenabschnitte aufzurufen, anzuzeigen und zu konfigurieren.Caller-Einstellungen
Verwenden Sie diese Seite, um die Caller-Einstellungen zu konfigurieren. Der Caller gibt das Token oder den Nachrichtenabschnitt an, der für die Authentifizierung verwendet wird.Angepasste Zelleneigenschaften
Sie können Name/Wert-Paare mit Daten konfigurieren, in denen der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgewert ist, den Sie verwenden können, um Konfigurationseigenschaften für eine Zelle festzulegen. Durch die Definition einer neuen angepassten Eigenschaft für eine Zelle können Sie eine Einstellung konfigurieren, die über die in der Administrationskonsole verfügbaren Einstellungen hinausgeht. In diesem Abschnitt sind angepasste Eigenschaften aufgelistet, die für die Konfiguration einer Zelle verfügbar sind.Zelleneinstellungen für Deployment Manager
Auf der Seite können Sie das Erkennungsprotokoll sowie den Adressendpunkt für eine vorhandene Zelle festlegen. Eine Zelle ist ein Konfigurationskonzept, eine Methode für einen Administrator, Knoten gemäß bestimmten Kriterien, die er in seiner Administrationsumgebung verwenden möchte, zuzuordnen.CA-Clientkonfiguration
Verwenden Sie diese Seite, um einen CA-Client (Client Certificate, Zertifizierungsstelle) zu erstellen, zu ändern und zu konfigurieren.CA-Clientkonfigurationen
Verwenden Sie diese Seite, um CA-Clients (Certificate Authority, Zertifizierungsstelle) zu definieren und zu verwalten oder um vorhandene CA-Clients anzuzeigen und zu ändern.Einstellungen für Zertifikatsanforderung
Verwenden Sie diese Seite, um die Eigenschaften für die Anforderung eines persönlichen Zertifikats zu überprüfen.Zertifikatswiderrufslisten
Verwenden Sie diese Seite, um die Position der Zertifikatswiderrufsliste zu bestimmen, die dem Anwendungsserver bekannt ist. Application Server überprüft die Zertifikatswiderrufsliste, um die Gültigkeit des Clientzertifikats zu bestimmen. Ein in einer Zertifikatswiderrufsliste aufgeführtes Zertifikat ist möglicherweise nicht verfallen, wird aber von der Zertifizierungsstelle (CA, Certificate Authority), die das Zertifikat ausgestellt hat, nicht mehr anerkannt. Die CA kann das Zertifikat der Zertifikatswiderrufliste hinzufügen, wenn sie der Meinung ist, dass die Clientberechtigung ein Risiko darstellt.Konfigurationseinstellungen für Zertifikatswiderrufslisten
Verwenden Sie diese Seite, um eine Liste mit Zertifikatswiderrufen zu erstellen, die die Gültigkeit eines Zertifikats überprüfen. Der Anwendungsserver überprüft die Zertifikatswiderrufslisten (CRL, Certification Revocation Lists), um die Gültigkeit des Clientzertifikats zu bestimmen. Ein in einer Zertifikatswiderrufsliste aufgeführtes Zertifikat ist möglicherweise nicht verfallen, wird aber von der Zertifizierungsstelle (CA, Certificate Authority), die das Zertifikat ausgestellt hat, nicht mehr anerkannt. Die CA kann das Zertifikat der Zertifikatswiderrufliste hinzufügen, wenn sie der Meinung ist, dass die Clientberechtigung ein Risiko darstellt.Einstellungen für Zertifikatsspeicher
Verwenden Sie diese Seite, um die Position anzugeben, an der Zertifikate gespeichert werden. Für Servicegeneratoren und -konsumenten können Sie den Zertifikatswiderruf referenzieren.Einstellungen für Protokoll- und Tracemodus ändern
Verwenden Sie diese Seite, um den Modus auszuwählen, den Ihr System für die Protokollierung und die Traceerstellung verwendet.Statusspezifikation ändern
Verwenden Sie diese Anzeige, um der Spezifikation für die Erfassung von Statusdaten einen Diagnoseprovider und dessen Attribute hinzuzufügen.Prüfpunkteinstellungen
Verwenden Sie diese Seite, um die Konfigurationen eines Prüfpunkts anzuzeigen. Repository-Prüfpunkte sind gespeicherte Images des Repositorys, die vor Konfigurationsänderungen erstellt werden. Prüfpunkte sind entweder Gesamtprüfpunkte oder Deltaprüfpunkte.Klassenlader
Verwenden Sie diese Seite, um die Klassenladerinstanzen in einem Anwendungsserver zu verwalten. Ein Klassenlader legt fest, ob ein Anwendungsklassenlader oder ein übergeordneter Klassenlader Java-Klassendateien für eine Anwendung ermitteln und laden kann.Einstellungen des Klassenladers
Verwenden Sie diese Seite, um einen Klassenlader für Anwendungen, die auf einem Anwendungsserver installiert sind, zu konfigurieren.Einstellungen für den Anzeigeservice für Klassenlader
Verwenden Sie diese Seite, um den Server so konfigurieren, dass er den Anzeigeservice für Klassenlader beim Start des Servers startet. Die Anzeigefunktion für Klassenlader hilft Ihnen bei der Diagnose von Problemen mit Klassenladern.Einstellungen für die Anzeigefunktion für Klassenlader
Verwenden Sie diese Seite, um die für ein Webmodul (Datei mit der Erweiterung .war) oder eine Enterprise-Bean (Datei mit der Erweiterung .ejb) in einer installierten Unternehmensanwendung sichtbaren Klassenlader zu überprüfen. Auf dieser Seite können Sie feststellen, welche Klassenlader Dateien eines Moduls geladen haben. Außerdem unterstützt Sie diese Seite bei der Diagnose von Fehlern für Klassenlader.Einstellungen für Laden von Klassen und Erkennung von Dateiaktualisierungen
Verwenden Sie diese Seite, um die Verwendung von Klassenladern in einer Anwendung zu konfigurieren.Clientverbindungen [Sammlung]
Einstellungen für Clientmoduleigenschaften
Auf dieser Seite können Sie den Implementierungsmodus für ein implementiertes Clientmodul konfigurieren.Einstellungen des Clientmoduls
Verwenden Sie diese Seite, um ein implementiertes Clientmodul zu konfigurieren.Cluster-Member
Verwenden Sie diese Seite, um Anwendungen, die zu einem Cluster gehören, anzuzeigen und zu verwalten. Auf dieser Seite können Sie außerdem die Wertigkeit der aufgelisteten Anwendungsserver ändern.Einstellungen für Cluster-Member
Verwenden Sie diese Seite, um die Member eines Cluster zu verwalten. Cluster sind Gruppen von Anwendungsservern, die gemeinsam verwaltet werden und ein gemeinsames Workload-Management haben.Schablonen für Cluster-Member
Verwenden Sie diese Seite, um die Liste der vorhandenen Cluster-Member-Schablonen für diesen Cluster anzuzeigen. Zum Bearbeiten der Servereigenschaften einer Schablone klicken Sie auf den Namen dieser Schablone.Clustertopologie
Verwenden Sie diese Seite, um eine Liste aller Anwendungsserver-Cluster, die für Ihre Umgebung von WebSphere Application Server definiert sind, in einer Baumstruktur anzuzeigen. Die Liste enthält alle Knoten und Cluster-Member, die in jedem Cluster einer Zelle enthalten sind.CMP-Verbindungsfactorys
Auf dieser Seite können Sie Einstellungen für vorhandene CMP-Verbindungsfactorys anzeigen.Einstellungen für CMP-Verbindungsfactorys
Verwenden Sie diese Seite, um die Einstellungen einer Verbindungfactory anzuzeigen, die von einer CMP-Bean (Container-Managed Persistence) für den Zugriff auf einen Datenbankserver verwendet wird. Da die Verbindungsfactory automatisch erstellt und verwaltet wird, können die Einstellungen der Verbindungsfactory nicht geändert werden.Zertifikatssammelspeicher
Verwenden Sie diese Seite, um eine Liste der Zertifikatsspeicher anzuzeigen, die ungesicherte, temporäre Zertifikatdateien enthalten, die auf ihre Validierung warten. Bei der Validierung wird möglicherweise überprüft, ob das Zertifikat in einer Liste entzogener Zertifikate (CRL, Certificate Revocation List) enthalten ist, ob das Zertifikat bereits abgelaufen ist und ob das Zertifikat von einem anerkannten Aussteller stammt.Konfigurationseinstellungen für Zertifikatssammelspeicher
Auf dieser Seite können Sie den Namen und den Provider für einen Zertifikatssammelspeicher angeben. Ein Zertifikatssammelspeicher ist eine Sammlung von CA-Zertifikaten (die keine Stammzertifikate sind) und von Zertifikatswiderrufslisten (CRLs, Certificate Revocation Lists). Mit dieser Sammlung von CA-Zertifikaten und CRLs wird die Signatur einer digital signierten SOAP-Nachricht überprüft.Clientkonfiguration für Common Secure Interoperability Version 2 und Security Authentication Service
Ein sicherer Java-Client benötigt Konfigurationseigenschaften, um festzulegen, wie die Sicherheitseinrichtung mit einem Server ausgeführt werden soll.Einstellungen für eingehende CSIv2-Kommunikation
Verwenden Sie diese Seite, um die Funktionen anzugeben, die ein Server für einen Client, der auf die Serverressourcen zugreift, unterstützen soll.Einstellungen für abgehende CSIv2-Kommunikation
Verwenden Sie diese Seite, um die Funktionen festzulegen, die ein Server unterstützt, wenn er als Client für einen anderen Downstream-Server auftritt.Einstellungen des Kompensationsservice
Verwenden Sie diese Seite, um den Kompensationsservice zu verwalten. Der Kompensationsservice ermöglicht, auf Serverebene die Kompensationsaktivierung und die Kompensationsprotokollierung zu konfigurieren.Einstellungen einer Kompositionseinheit
Verwenden Sie diese Seite, um die Einstellungen einer Kompositionseinheit anzuzeigen und die Konfigurationseigenschaften einer Kompositionseinheit zu ändern. Die speziellen für die Konfiguration verfügbaren Einstellungen können variieren, je nach Inhalt der Kompositionseinheit. Es gibt beispielsweise zusätzliche Konfigurationseinstellungen, wenn das in der Kompositionseinheit enthaltene Asset eine OSGi-Anwendung ist.Vertraulichkeit [Sammlung]
Vertraulichkeit [Sammlung]
Vertraulichkeit [Einstellungen]
Vertraulichkeit [Einstellungen]
Vertraulichkeit [Einstellungen]
Konfigurationsdaten
Verwenden Sie diese Anzeige, um die aktuellen Konfigurationsdaten eines Diagnoseproviders für einen ausgewählten Server oder Cluster anzuzeigen. Es werden nicht unbedingt alle Konfigurationsdaten angezeigt, sondern nur solche, die für die Fehlerbestimmung hilfreich sein können.Quick Link für Konfigurationsdaten oder Serverauswahl
Verwenden Sie diese Seite, um einen Diagnoseproviderserver zum Anzeigen der Laufzeitkonfigurationsdaten auszuwählen.Beschreibung der Konfigurationsdokumente
Die meisten Konfigurationsdokumente haben einen XML-Inhalt. Die Tabelle beschreibt die Dokumente und gibt an, ob sie mit einem Verwaltungstool bearbeitet werden können oder direkt bearbeitet werden müssen.Konfigurationseintragseinstellungen für JAAS (Java Authentication and Authorization Service)
Verwenden Sie diese Seite, um eine Liste von JAAS-Anmeldekonfigurationen (Java Authentication and Authorization Service) für den zu verwendenden Anwendungscode, einschließlich der Java EE-Komponenten wie Enterprise-Beans, JSP-Dateien, Servlets, Ressourcenadapter und MDBs (Message-driven Beans, nachrichtengesteuerte Beans) anzugeben.Fehlerhafte Konfigurationseinstellungen
Auf dieser Seite können Sie Fehler in der aktuellen Konfiguration ermitteln und anzeigen.Sicherheitsdomänen konfigurieren
Verwenden Sie diese Seite, um die Sicherheitsattribute einer Domäne zu konfigurieren und die Domäne Zellenressourcen zuzuordnen. Für jedes Sicherheitsattribut können Sie die globalen Sicherheitseinstellungen verwenden oder Einstellungen für diese Domäne anpassen.Neue Verbindungsfactorys für Ressourcenadapter für den Client konfigurieren
Verwenden Sie das Application Client Resource Configuration Tool (ACRCT), um neue Verbindungsfactorys für Ressourcenadapter für den Client zu konfigurieren.Verbindungsfactory
Eine JMS-Verbindungsfactory wird verwendet, um Verbindungen zum gehörigen Messaging-Provider der JMS-Ziele für Punkt-zu-Punkt- und Publish/Subscribe-Messaging zu erstellen. Mit den Verwaltungsobjekten der Verbindungsfactory können Sie JMS-Verbindungsfactorys für den Standard-Messaging-Provider, den WebSphere MQ-Messaging-Provider oder einen Messaging-Provider eines anderen Anbieters verwalten.Vorgehensweise beim Festlegen von JNDI-Namen für Verbindungsfactorys
Beim Erstellen von JNDI-Namen für Verbindungsfactorys müssen Sie die Konventionen des JNDI-Service (Java Naming and Directory Interface Service) in WebSphere Application Server befolgen.Einstellungen für Verbindungspool (Version 4 - veraltet)
Auf dieser Seite können Sie einen Verbindungspool für eine Datenquelle der Version 4.0 erstellen.Erweitere Einstellungen für Verbindungspools
Verwenden Sie diese Seite, um Einstellungen für das Verbindungspooling festzulegen.Einstellungen für Verbindungspool
Verwenden Sie diese Seite, um die Einstellungen für Verbindungspools zu konfigurieren.Verbindungseigenschaften [Sammlung]
Verbindungseigenschaften [Einstellungen]
Behindertengerechte Bedienung der Konsole
Die Integrated Solutions Console enthält viele integrierte Funktionen zur behindertengerechten Bedienung.Konsol-ID
Verwenden Sie die Konsol-ID, um eine Zeichenfolge (Schlüsselwort, Name oder Ausdruck) zu definieren, die im Banner der Konsole angezeigt werden soll. Diese Zeichenfolge kann verwendet werden, um diese Konsole von anderen Konsolinstanzen zu unterscheiden.Layout der Konsole
Dieser Artikel beschreibt das Layout der Benutzerschnittstelle für Integrated Solutions Console.Konsolnavigation
Dieser Artikel beschreibt, wie Sie in den Seiten und Tasks in der Integrated Solutions Console navigieren.Konsoleinstellungen
Auf der Seite "Konsolvorgaben" können Sie das gewünschte Verhalten der Features im Arbeitsbereich der Administrationkonsolefestlegen.Kontextobjektfelder
Jedem prüfbaren Ereignis ist eine Gruppe von Informationen für die Protokollierung zugeordnet. Diese Informationen sind in bestimmten Kontextobjekten gruppiert. Die für die Protokollierung eines bestimmten Ereignisses verfügbaren Kontextobjekte werden nach Ereignistyp angegeben. In diesem Artikel wird in ausführlicher Form beschrieben, welche Informationen für jedes einzelne Kontextobjekt verfügbar sind und ob die Informationen standardmäßig oder nur dann protokolliert werden, wenn die Option für ausführliche Protokollierung aktiviert ist.Kontextobjekte für Sicherheitsprüfung
Jedem prüfbaren Ereignis ist eine Gruppe von Informationen für die Protokollierung zugeordnet. Diese Informationen sind in bestimmten Kontextobjekten gruppiert. Die für die Protokollierung eines bestimmten Ereignisses verfügbaren Kontextobjekte werden nach Ereignistyp angegeben. Alle Ereignistypen haben die folgenden Objekte: sessionContextObj, eventContextObj, accessContextObj, propogationContextObj, processContextObj und registryContextObj. In diesem Artikel wird angegeben, welche zusätzlichen Kontextobjekte für die einzelnen Ereignistypen verfügbar sind.Kontexteigenschaften [Sammlung]
Kontexteigenschaften [Einstellungen]
Kontextstamm für Webmodule
Verwenden Sie diese Seite, um den Kontextstamm für Webmodule während oder nach der Installation einer Anwendung in einem Implementierungsziel von WebSphere Application Server anzugeben.Zertifikate konvertieren
Verwenden Sie diese Seite, um Zertifikate in den ausgewählten Sicherheitsstandard zu konvertieren. Alle Zertifikate in Keystores, die einer SSL-Konfiguration (Secure Socket Layer) zugeordnet sind, werden konvertiert.Cookieeinstellungen
Auf dieser Seite können Sie Cookieeinstellungen für die Sitzungsverwaltung konfigurieren.Einstellungen für Standardrichtliniensätze und Bindungen kopieren
Verwenden Sie diese Seite, um einen Richtliniensatz zu kopieren, den Sie in einer Liste verfügbarer Richtliniensätze auswählen.Kopie der Einstellungen für die Richtliniensatzbindung
Verwenden Sie diese Seite, um allgemeine Richtliniensatzbindungen für eine Umgebung mit einer einzigen oder mit mehreren Sicherheitsdomänen anzuzeigen und zu kopieren.Einstellungen für CORBA-Objektbindungen
Auf dieser Seite können Sie die neue Namensbindung einer CORBA-Objektbindung konfigurieren oder eine vorhandene CORBA-Objektbindung anzeigen oder bearbeiten.Stammgruppenzugriffspunkte
Verwenden Sie diese Seite, um Ihre Stammgruppenzugriffspunkte zu konfigurieren. Stammgruppenzugriffspunkte definieren die Server, die für den Zugriff auf die Stammgruppe verwendet werden können. Für jede Stammgruppe in der lokalen Zelle muss mindestens ein Stammgruppenzugriffspunkt definiert werden.Einstellungen für Stammgruppenzugriffspunkte
Verwenden Sie diese Seite, um Ihre Stammgruppenzugriffspunkte zu konfigurieren. Stammgruppenzugriffspunkte definieren die Stammgruppenbrückenserver, die für den Zugriff auf die Stammgruppe verwendet werden können. Ein Stammgruppenbrückenserver ist ein Anwendungsserver, der den Stammgruppenbrückenservice ausführen kann. Jeder Stammgruppenzugriffspunkt hat mindestens eine Sammlung von Brückenschnittstellen. Weitere Informationen zu Brückenschnittstellen finden Sie im Artikel Einstellungen für Brückenschnittstellen.Angepasste Eigenschaften der Stammgruppenbrücke
Verwenden Sie diese angepassten Eigenschaften für erweiterte Konfigurationen für Stammgruppen und Stammgruppen, die mit der Stammgruppenbrücke kommunizieren.Einstellungen der Stammgruppenbrücke
Die Stammgruppenbrücke ist der Service, der die Kommunikation zwischen Stammgruppen ermöglicht. Eine Stammgruppe ist eine statisch definierte Komponente des High Availability Manager. Verwenden Sie diese Seite, um die Struktur Ihrer Zugriffspunktgruppen und Tunnelzugriffspunktgruppen anzuzeigen.Stammgruppen
Verwenden Sie diese Seite, um die Stammgruppen anzuzeigen, die für Ihr System definiert sind. Eine Stammgruppe ist eine Komponente der Funktion High Availability Manager. Für jede Zelle in der Produktumgebung wird eine Standardstammgruppe mit dem Namen "DefaultCoreGroup" erstellt. Eine Stammgruppe kann eigenständige Server, Cluster-Member, Node Agents und den Deployment Manager enthalten. Eine Stammgruppe muss mindestens einen Node Agent oder den Deployment Manager enthalten.Angepasste Eigenschaften für Stammgruppen
Verwenden Sie diese angepassten Eigenschaften für erweiterte Konfigurationen für Stammgruppen.Stammgruppenrichtlinien
Verwenden Sie diese Seite, um die Richtlinien für HA-Gruppen zu erstellen oder zu aktualisieren. Die Richtlinie einer HA-Gruppe bestimmt, welche Member der Gruppe aktiviert werden sollen.Einstellungen für Stammgruppenrichtlinien
Verwenden Sie diese Seite, um eine Richtlinie für eine HA-Gruppe zu definieren. Eine Richtlinie wird auf Ebene der Stammgruppe definiert. Sie gilt nur für geeignete HA-Gruppen in dieser Stammgruppe.Optionen für das Verschieben von Stammgruppenservern
Verwenden Sie diese Seite, um Stammgruppenserver in eine andere Stammgruppe zu verschieben. Wenn Sie einen Stammgruppenserver in eine andere Stammgruppe verschieben möchten, müssen Sie ihn zuvor stoppen.Stammgruppenserver
Verwenden Sie diese Seite, um eine Liste der Server einer Stammgruppe anzuzeigen. Ein Stammgruppenserver kann ein Anwendungsserver, ein Deployment Manager oder ein Node Agent sein, der Member einer HA-Stammgruppe ist.Verwenden Sie diese Seite, um Server in eine andere Stammgruppe zu verschieben. Alle Member eines Cluster müssen derselben Stammgruppe angehören. Wenn Sie ein oder mehrere Member eines Cluster auswählen, müssen alle Member dieses Clusters verschoben werden.Einstellungen für Stammgruppenserver
Verwenden Sie diese Seite, um die Server anzuzeigen, die zu einer Stammgruppe gehören, und um angepasste Eigenschaften für einen Stammgruppenserver zu definieren oder zu bearbeiten.Einstellungen des Stammgruppenservice
Verwenden Sie diese Seite, um die Eigenschaften des Anwendungsservers zu konfigurieren, die sich auf Stammgruppen beziehen.Einstellungen für Stammgruppe
Verwenden Sie diese Seite, um eine Stammgruppe zu erstellen oder eine vorhandene Stammgruppe zu bearbeiten. Eine Stammgruppe ist eine Komponente der Funktion High Availability Manager. Eine Stammgruppe kann eigenständige Server, Cluster-Member, Node Agents, Verwaltungsagenten und den Deployment Manager enthalten.Korrekte Verwendung der Systemidentität
Verwenden Sie diese Seite, um die Systemidentitätseigenschaften für die EJB-Methode (Enterprise JavaBeans) in Ihrer Anwendung zu verwalten.Plan erstellen
Verwenden Sie den Assistenten, um einen Ereignisplan für einen Job zu erstellen.UDDI-Publisher erstellen
Verwenden Sie diese Seite, um einen oder mehrere Benutzern von WebSphere Application Server als UDDI-Publisher zu registrieren.Cluster erstellen: Basiseinstellungen für Cluster
Verwenden Sie diese Seite, um die Basiseinstellungen für einen Cluster einzugeben.Cluster erstellen: Weitere Cluster-Member erstellen
Verwenden Sie diese Seite, um weitere Member für einen Cluster zu erstellen. Sie können einem Cluster ein Member hinzufügen, wenn Sie den Cluster erstellen oder nachdem Sie den Cluster erstellt haben. Eine Kopie des ersten Cluster-Member, das Sie erstellen, wird zusammen mit den Clusterdaten gespeichert und wird als Schablone für alle weiteren Cluster-Member verwendet, die Sie erstellen.Cluster erstellen: Erstes Cluster-Member erstellen
Verwenden Sie diese Seite, um Einstellungen für das erste Cluster-Member festzulegen.Cluster erstellen: Einstellungen in der Übersicht
Verwenden Sie diese Seite der Administrationskonsole, um beim Erstellen eines Cluster oder Cluster-Member Einstellungen anzuzeigen und zu speichern.Proxy-Cluster erstellen: Basiseinstellungen des Proxy-Clusters
Verwenden Sie diese Seite, um die Basiseinstellungen für einen Proxy-Cluster einzugeben.Proxy-Cluster erstellen: Weitere Proxy-Cluster-Member erstellen
Verwenden Sie diese Seite, um weitere Member für einen Proxy-Cluster zu erstellen. Sie können einem Proxy-Cluster ein Member hinzufügen, wenn Sie den Proxy-Cluster erstellen oder nachdem Sie den Proxy-Cluster erstellt haben. Eine Kopie des ersten Proxy-Cluster-Members, das Sie erstellen, wird zusammen mit den Proxy-Cluster-Daten gespeichert und wird als Schablone für alle weiteren Proxy-Cluster-Member verwendet, die Sie erstellen.Proxy-Cluster erstellen: Erstes Proxy-Cluster-Member erstellen
Verwenden Sie diese Seite, um Einstellungen für das erste Proxy-Cluster-Member festzulegen.Proxy-Cluster erstellen: Einstellungen in der Übersicht
Verwenden Sie diese Seite der Administrationskonsole, um beim Erstellen eines Proxy-Clusters oder Proxy-Cluster-Member Einstellungen anzuzeigen und zu speichern.Neue allgemeine Bindungseinstellungen erstellen oder vorhandene allgemeine Bindungseinstellungen konfigurieren
Verwenden Sie diese Seite, um eine neue Client- oder Providerrichtliniensatzbindung zu erstellen. Sie können auch dieser Seite auch eine vorhandene allgemeine Bindung konfigurieren. Leere Bindungen werden gelöscht. Wenn Sie eine Bindung einer Sicherheitsdomäne zuweisen, sind die Konfigurationsoptionen auf diese Domäne beschränkt, und die Bindung kann nur für die angegebene Domäne verwendet werden.Einstellungen für Richtlinien für angepasste Advisor
Sie können Einstellungen für eine Richtlinie für angepasste Advisor konfigurieren. Mit Richtlinien für angepasste Advisor lässt sich die Verfügbarkeit des Zielanwendungsservers näher bestimmen, indem Anforderungen auf Protokollebene an Back-End-Server gesendet werden. Richtlinien für angepasste Advisor sind eindeutig und basieren auf der Kombination von Geschäftsanwendungs-ID und Kompositionseinheiten-ID.Angepasste Advisor
Verwenden Sie diese Seite, um Richtlinien für angepasste Advisor zu verwalten. Mit angepassten Advisorfunktionen können Sie die Verfügbarkeit eines bestimmten Zielanwendungsservers bestimmen, indem Sie Anforderungen auf Protokollebene an Back-End-Server senden. Richtlinien für angepasste Advisor sind eindeutig und basieren auf der Kombination von Geschäftsanwendungs-ID und Kompositionseinheiten-ID.Angepasste Authentifizierungsmethoden [Sammlung]
Angepasste Authentifizierungsmethoden [Einstellungen]
Eigenschaften für dynamische SQL-Erweiterung angepasster Finder
Verwenden Sie diese Seite, um die Eigenschafteneinstellungen für dynamische SQL-Erweiterung angepasster Finder zu ändern.Einstellungen für angepassten Keystore
Verwenden Sie diese Seite, um angepasste Keystore-Dateien zu konfigurieren. Angepasste Keystore-Dateien sind Alternativen zu der in WebSphere Application Server integrierten Unterstützung für Schlüsselverwaltung. Der Callback-Handler verwendet die angepasste Version der Keystore-Konfiguration, die Schlüssel enthält.Angepasste Überwachungsstufe
Verwenden Sie diese Seite, um bestimmte PMI-Zähler für einzelne PMI-Statistiken zu aktivieren bzw. zu inaktivieren.Angepasste Objektpoolmanager
Ein Objektpool verwaltet einen Pool beliebiger Objekte und hilft Anwendungen, die mehrmalige Erstellung neuer Java-Objekte zu vermeiden. Die meisten Objekte können einmal erstellt, verwendet und erneut verwendet werden. Ein Objektpool unterstützt das Pooling von Objekten für die Wiederverwendung. Diese Objektpools sind nicht für das Pooling von JDBC-Verbindungen (Java Database Connectivity) und JMS-Verbindungen und -Sitzungen (Java Message Service) vorgesehen. Für diesen Typ von Objekten stellt WebSphere Application Server spezielle Verfahren bereit. Diese Objektpools dienen als Pool für anwendungsdefinierte Objekte oder Developer-Kit-Typen.Angepasste Objektpooleinstellungen
Ein Objektpool verwaltet einen Pool beliebiger Objekte und hilft Anwendungen, die mehrmalige Erstellung neuer Java-Objekte zu vermeiden. Die meisten Objekte können einmal erstellt, verwendet und erneut verwendet werden. Ein Objektpool unterstützt das Pooling von Objekten für die Wiederverwendung. Diese Objektpools sind nicht für das Pooling von JDBC-Verbindungen (Java Database Connectivity) und JMS-Verbindungen und -Sitzungen (Java Message Service) vorgesehen. Für diesen Typ von Objekten stellt WebSphere Application Server spezielle Verfahren bereit. Diese Objektpools dienen als Pool für anwendungsdefinierte Objekte oder Developer-Kit-Typen.Sammlung angepasster Eigenschaften (Version 4) (veraltet)
Verwenden Sie diese Seite, um die Eigenschaften einer Datenquelle der WebSphere Application Server Version 4.0 anzuzeigen.Angepasste Eigenschaft [Sammlung]
Verwenden Sie diese Seite, um ein beliebiges Name/Wert-Paar anzugeben. Der für das Name/Wert-Paar angegebene Wert ist eine Zeichenfolge, die interne Eigenschaften für die Systemkonfiguration festlegen kann.Angepasste Eigenschaft [Sammlung]
Verwenden Sie diese Seite, um ein beliebiges Name/Wert-Paar anzugeben. Der für das Name/Wert-Paar angegebene Wert ist eine Zeichenfolge, die interne Eigenschaften für die Systemkonfiguration festlegen kann.Angepasste Eigenschaft [Einstellungen]
Einstellungen für angepasste Eigenschaften (Version 4) (veraltet)
Verwenden Sie diese Seite, um die Eigenschaften einer Datenquelle der WebSphere Application Server Version 4.0 anzuzeigen.Angepasste Eigenschaften
Auf dieser Seite können Sie beliebige Name/Wert-Paare von Daten anzeigen und verwalten. Dabei ist der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden kann, um interne Eigenschaften der Systemkonfiguration zu definieren.Angepasste Eigenschaften für den Job-Scheduler
Verwenden Sie diese Seite, um beliebige Name/Wert-Datenpaare anzuzeigen und zu verwalten. Name steht für einen Eigenschaftsschlüssel und der Wert für einen Zeichenfolgewert, mit dem Eigenschaften für die interne Systemkonfiguration definiert werden.Einstellungen für angepasste Eigenschaften
Verwenden Sie diese Seite, um die Attribute für angepasste Eigenschaften festzulegen, die für Ressourcenprovider und Ressourcenfactorys erforderlich sind.Einstellungen für angepasste Eigenschaften
Verwenden Sie diese Seite, um Name/Wert-Paare von Daten anzuzeigen und zu verwalten. Dabei ist der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgewert, der verwendet werden kann, um interne Eigenschaften der Systemkonfiguration zu definieren. Durch die Definition neuer Eigenschaften können Sie Einstellungen konfigurieren, die nicht in der Administrationskonsole verfügbar sind.Einstellungen für angepasste Eigenschaften für den Job-Scheduler
Verwenden Sie diese Seite, um beliebige Name/Wert-Datenpaare zu konfigurieren. Name steht für einen Eigenschaftsschlüssel und der Wert für einen Zeichenfolgewert, mit dem Eigenschaften für die interne Systemkonfiguration definiert werden können. Sie können eine neue Eigenschaft definieren, um eine Einstellung zu konfigurieren, die bisher nicht in der Administrationskonsole verfügbar ist.Details zu angepassten Repositorys für eingebundene Repositorys
In dieser Anzeige können Sie die Konfiguration für den Zugriff auf ein angepasstes Repository angeben.Angepasste Services
Auf dieser Seite können Sie eine Liste von Services anzeigen, die für den Anwendungsserver verfügbar sind. Sie können auf dieser Seite sehen, ob die Services aktiviert sind. Ein angepasster Service bietet Ihnen die Möglichkeit, einen Anwendungsserver zu integrieren und Code zu definieren, der beim Starten oder Herunterfahren des Servers ausgeführt wird.Einstellungen des angepassten Service
Auf dieser Seite können Sie einen Service konfigurieren, der auf einem Anwendungsserver ausgeführt wird.Parameter für die Optimierung des Datenzugriffs
Sie können in der Administrationskonsole von WebSphere Application Server verschiedene Datenzugriffsressourcen optimieren, um die Anwendungsleistung zu steigern.Datenbankeinstellungen
Auf dieser Seite können Sie die Einstellungen für die Unterstützung von Datenbanksitzungen angeben.Tasks des DataPower-Gerätemanagers
Verwenden Sie diese Seite, um den Status einer Task anzuzeigen. Eine Task ist eine Anforderung mit langer Laufzeit, deren Verarbeitung Sie beim DataPower-Gerätemanager angefragt haben. Sie können eine Task aus der Liste anstehender Tasks entfernen. Das Entfernen einer Task aus dieser Liste verhindert jedoch nicht die Ausführung dieser Task.Einstellungen für einen Transportkanal des DataPower-Gerätemanagers
Verwenden Sie diese Seite, um einen Transportkanal für den DataPower-Gerätemanager anzuzeigen und zu konfigurieren. Dieser Typ von Transportkanal verarbeitet Ereignisse von verwalteten DataPower-Geräten.Einstellungen für Datenreplikationsdomänen
Verwenden Sie diese Seite, um eine Datenreplikationsdomäne zu konfigurieren. Mit Datenreplikationsdomänen können Sie Daten, Objekte und Ereignisse für Sitzungsmanager, dynamischen Cache oder Stateful-Session-Beans zwischen Anwendungsservern in einem Cluster übertragen.Datenquellen (WebSphere Application Server Version 4) - Veraltet
Verwenden Sie diese Seite, um die Einstellungen einer Datenquelle der WebSphere Application Server Version 4.0 anzuzeigen. (veraltet)Einstellungen einer Datenquelle (WebSphere Application Server Version 4) - veraltet
Auf dieser Seite können Sie die Einstellungen einer Datenquelle der Version 4.0 anzeigen. Diese Datenquelle verwendet die Verbindungsmanagerarchitektur von WebSphere Application Server Version 4.0. Alle Module der Enterprise JavaBeans (EJB) Version 1.x müssen eine Datenquelle der Version 4.0 verwenden.Datenquellen
Verwenden Sie diese Seite, um die konfigurierten Datenquellen, d. h. die Ressourcen, die Verbindungen zur relationalen Datenbank bereitstellen, anzuzeigen.Erforderliche Mindesteinstellungen für die Datenquellen nach Anbieter
Diese Eigenschaften sind verschieden je nach den Anforderungen für JDBC-Treiberimplementierungen (Java Database Connectivity), die der Datenbankhersteller festlegt. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen.Erforderliche Mindesteinstellungen der Datenquelle für Apache Derby
Diese Eigenschaften sind je nach den Anforderungen für JDBC-Treiberimplementierungen, die der Datenbankhersteller festlegt, verschieden. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen sind für Apache-Derby-Datenquellen bestimmt.Erforderliche Mindesteinstellungen für DB2 unter z/OS mit Verbindung zu einem Anwendungsserver unter z/OS
Diese Eigenschaften sind je nach den Anforderungen für JDBC-Treiberimplementierungen, die der Datenbankhersteller festlegt, verschieden. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen sind für eine DB2®-Datenquelle bestimmt, die unter z/OS® ausgeführt wird und mit einem ebenfalls unter z/OS ausgeführten Anwendungsserver verbunden werden soll.Erforderliche Mindesteinstellungen für DB2 Universal Database for IBM i
Diese Eigenschaften sind je nach den Anforderungen für JDBC-Treiberimplementierungen, die der Datenbankhersteller festlegt, verschieden. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen sind für eine Datenquelle von DB2 UDB bestimmt.Erforderliche Mindesteinstellungen für DB2-Datenquellen in Anwendungsservern unter AIX, HP-UX, Linux, Solaris oder Windows
Diese Eigenschaften sind je nach den Anforderungen für JDBC-Treiberimplementierungen, die der Datenbankhersteller festlegt, verschieden. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen gelten für eine DB2-Datenquelle, die eine Verbindung zu einem Anwendungsserver herstellt, der auf einem AIX®-, HP-UX- Linux-, Solaris- oder Windows-System ausgeführt wird.Erforderliche Mindesteinstellungen für die Informix-Datenquellen
Diese Eigenschaften sind je nach den Anforderungen für JDBC-Treiberimplementierungen, die der Datenbankhersteller festlegt, verschieden. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen sind für Informix®-Datenquellen bestimmt.Erforderliche Mindesteinstellungen für Datenquellen von Microsoft SQL Server
Diese Eigenschaften variieren je nach den Anforderungen für JDBC-Treiberimplementierungen (Java Database Connectivity), die der Datenbankhersteller festlegt. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen sind für Datenquellen von Microsoft SQL Server bestimmt.Erforderliche Mindesteinstellungen für die Oracle-Datenquellen
Diese Eigenschaften sind je nach den Anforderungen für JDBC-Treiberimplementierungen, die der Datenbankhersteller festlegt, verschieden. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen sind für Oracle-Datenquellen bestimmt.Erforderliche Mindesteinstellungen für die Sybase-Datenquellen
Diese Eigenschaften sind je nach den Anforderungen für JDBC-Treiberimplementierungen, die der Datenbankhersteller festlegt, verschieden. Sie müssen für jede Datenquelle, die Sie konfigurieren, die geeigneten Eigenschaften festlegen. Diese Einstellungen sind für Sybase-Datenquellen bestimmt.Datenquelleneigenschaften für Anwendungsclients
Verwenden Sie diese Seite, um die Datenquellen zu erstellen oder zu ändern.Einstellungen für den Datenquellenprovider von Anwendungsclients
Auf dieser Seite können Sie eine Datenquelle unter einem JDBC-Provider erstellen, der die Implementierungsklasse des spezifischen JDBC-Treibers bereitstellt.Einstellungen für Datenquellen
Verwenden Sie diese Seite, um die Eigenschaften einer Datenquelle zu bearbeiten.Datenspeicher [Einstellungen]
DB2-Optimierungsparameter
In diesem Artikel sind die Parameter beschrieben, die Sie konfigurieren können, um eine bessere Datenbankleistung zu erzielen.Einstellungen für DCS-Transportkanal
Verwenden Sie diese Seite, um einen DCS-Transportkanal anzuzeigen und zu konfigurieren. Dieser Transportkanaltyp bearbeitet eingehende DCS-Nachrichten (Distribution and Consistency Services).Details zum Debugging-Service
Auf dieser Seite können Sie die Einstellungen des Debugging-Service anzeigen und ändern.Standardzugriffsrollen [Einstellungen]
Standardanwendungsrouterregeln
Verwenden Sie diese Seite, um Routing-Regeln für den Standardanwendungsrouter anzuzeigen oder zu ändern oder um eine neue Konfigurationsdatei für den Standardanwendungsrouter zu importieren. Der Standardanwendungsrouter ist ein SIP-Anwendungsrouter, mit dem Sie die Reihenfolge festlegen können, in der die SIP-Anwendungen ausgeführt werden.Einstellungen für Standardanwendungsrouterregeln
Verwenden Sie diese Seite, um die Details einer Anwendungsrouterregel zu bearbeiten.Standardbindungen und Laufzeiteigenschaften für Web Services Security
Verwenden Sie diese Seite, um die Nonce-Einstellungen auf Serverebene zu konfigurieren und die Standardbindungen für Signaturdaten, Verschlüsselungsdaten, Schlüsseldaten, Tokengeneratoren, Tokenkonsumenten, Key-Locator, Zertifikatssammelspeicher, Trust-Anchor, Trusted-ID-Evaluator, Algorithmuszuordnungen und Anmeldezuordnungen zu verwalten.Standardbindungen und Eigenschaften der Sicherheitslaufzeitumgebung
Verwenden Sie diese Seite, um die Konfiguration auf Zellenebene in einer Umgebung mit WebSphere Application Server Network Deployment festzulegen. Sie können mit dieser Seite außerdem die Standardgeneratorbindungen, Standardkonsumentenbindungen sowie zusätzliche Eigenschaften wie Key-Locator, Zertifikatssammelspeicher, Trust-Anchor, Trusted-ID-Evaluator, Algorithmuszuordnungen und Anmeldezuordnungen definieren.Standardeinstellungen für Java Persistence API
Um die Portierbarkeit Ihrer Anwendungen zu erhöhen, können Sie auf dieser Seite die JPA-Standardeinstellungen für Anwendungen konfigurieren, die auf diesem Server ausgeführt werden, anstatt das Element <provider> in jeder Persistenzeinheit in Ihren Anwendungen zu definieren.Standard-Messaging-Provider [Einstellungen]
Ein JMS-Provider ermöglicht das Messaging auf der Basis von Java Messaging Service (JMS). Er ermöglicht Java-EE-Verbindungsfactorys, Verbindungen für JMS-Ziele zu erstellen. Diese Anzeige wird verwendet, um den Standard-Messaging-Provider und seine JMS-Ressourcen zu verwalten.Warteschlange des Standard-Messaging-Providers [Einstellungen]
Warteschlangenverbindungsfactory für den Standard-Messaging-Provider [Einstellungen]
Topic des Standard-Messaging-Providers [Einstellungen]
Topicverbindungsfactory für den Standard-Messaging-Provider [Einstellungen]
Einheitliche Verbindungsfactory für den Standard-Messaging-Provider [Einstellungen]
Standardrichtliniensatzbindungen
Verwenden Sie diese Seite, um die Standardbindungen für Service-Provider und Service-Clients anzugeben. Die angegebenen Servicerprovider- und Service-Client-Bindungen werden auf Zellenebene (globale Sicherheit) verwendet, sofern sie am Zuordnungspunkt, auf dem Server oder in einer Sicherheitsdomäne überschrieben werden.Einstellungen für Verbindungsfactorys von Standardprovidern
Verwenden Sie diese Seite, um die Konfigurationseigenschaften der ausgewählten JMS-Verbindungsfactory für den internen JMS-Provider (Java Message Service) des Produkts, der mit WebSphere Application Server installiert wird, anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften steuern, wie Verbindungen zwischen dem JMS-Provider und dem verwendeten Service Integration Bus erstellt werden.Einstellungen der Warteschlangenverbindungsfactory des Standardproviders
Verwenden Sie diese Seite, um die Konfigurationseigenschaften der ausgewählten JMS-Warteschlangenverbindungsfactory für den internen JMS-Provider (Java Message Service) des Produkts, der mit WebSphere Application Server installiert wird, anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften steuern, wie Verbindungen zwischen dem JMS-Provider und dem verwendeten Service Integration Bus erstellt werden.Einstellungen für Warteschlangenziel des Standardproviders
Verwenden Sie diese Seite, um die Konfigurationseigenschaften des ausgewählten JMS-Warteschlangenziels für den internen JMS-Provider (Java Message Service) des Produkts, der mit WebSphere Application Server installiert wird, anzuzeigen oder zu ändern.Einstellungen der Topicverbindungsfactory des Standardproviders
Verwenden Sie diese Seite, um die Konfigurationseigenschaften der ausgewählten JMS-Topicverbindungsfactory für den internen JMS-Provider (Java Message Service) des Produkts, der mit WebSphere Application Server installiert wird, anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften steuern, wie Verbindungen zwischen dem JMS-Provider und dem verwendeten Service Integration Bus erstellt werden.Einstellungen des Topicziels des Standardproviders
Verwenden Sie diese Seite, um die Konfigurationseigenschaften des ausgewählten JMS-Topicziels für den internen JMS-Provider (Java Message Service) des Produkts, der mit WebSphere Application Server installiert wird, anzuzeigen oder zu ändern.Einstellungen für den Schutz vor Denial-of-Service-Attacken
Verwenden Sie diese Einstellungen, um den Schutz vor Denial-of-Service-Attacken für den Proxy-Server zu definieren. Die Pufferblockgrößen werden zum Schutz vor Denial-of-Service-Attacken verwendet. Es ist sehr wichtig, diese Einstellungen zu optimieren, um die Zugriffsschutzebene so zu wählen, dass möglichst wenig Leistungsprobleme auftreten.JSP- und JSF-Dateien implementieren
Einstellungen für Deployment Manager
Verwenden Sie diese Seite, um den Deployment Manager zu stoppen und andere Seiten aufzurufen, die Sie verwenden können, um weitere Eigenschaften für den Deployment Manager zu definieren. Ein Deployment Manager ist ein einzelner zentraler Verwaltungspunkt für die Steuerung aller Elemente in der verteilten Zelle von WebSphere Application Server.Standardeinstellungen für Ziele [Einstellungen]
Ziele [Sammlung]
Zugriffsrollen für Ziele [Sammlung]
Zugriffsrollen für Ziele [Einstellungen]
Detaillierte Statusspezifikation
Verwenden Sie diese Anzeige, um die Attribute und Beschreibungen der ausgewählten Diagnoseprovider (DP) anzuzeigen.Diagnoseprovider (Auswahl)
Verwenden Sie diese Anzeige, um einen Diagnoseprovider im ausgewählten Server oder Cluster auszuwählen.XML-Beispiel für Diagnoseprovider
Im Folgenden sehen Sie ein Beispiel für die XML (Extensible Markup Language) für einen Diagnoseprovider.Einstellungen des Diagnostic Trace Service
Verwenden Sie diese Seite, um die Einstellungen des Diagnosetraceservice zu konfigurieren.Einstellungen für Erkennung und Fehlererkennung
Verwenden Sie diese Seite, um die Einstellung für Erkennung und Fehlererkennung für eine Stammgruppe zu konfigurieren. Diese Einstellungen werden verwendet, um die Vitalität der Stammgruppenmember zu überwachen. Das Erkennungsprotokoll stellt die Netzkonnektivität zwischen Stammgruppenmembern der Stammgruppe her. Das Fehlererkennungsprotokoll überwacht die eingerichteten Netzverbindungen. Das Standarderkennungsprotokoll und das Standardfehlerprotokoll werden in regelmäßigen Planintervallen für alle gestarteten Stammgruppenmember ausgeführt.Einstellungen für die Modul-Build-ID anzeigen
Verwenden Sie diese Seite, um die Build-ID eines Moduls in einer Java-EE-EAR-Datei anzuzeigen. Die Build-ID für ein Modul wird angezeigt, wenn die Datei MANIFEST.MF eines Moduls oder einer Anwendung eine Build-ID angibt.Einstellungen für eine verteilte Umgebung
Auf dieser Seite können Sie einen Typ zum Speichern einer Sitzung in einer verteilten Umgebung angeben.Konfiguration der Filter für verteilte Identitäten im z/OS-Sicherheitsprodukt
Bevor den SAF-Benutzern (System Authorization Facility) verteilte Identitäten zugeordnet werden können, müssen zunächst im z/OS-Sicherheitsprodukt für WebSphere Application Server Filter für verteilte Identitäten konfiguriert werden.Einstellungen für die Bootstrapadresse der Domäne
Verwenden Sie diese Seite, um den Bootstrap-Host und Bootstrap-Port des Deployment Manager anzugeben, der den Ausweichcluster enthält. Sie müssen in den Feldern "Host" und "Port" einen Wert eingeben und eine Stammgruppenbrücke konfigurieren, damit Sie einen Ausweichcluster verwenden können.Standardbindungseinstellungen für Domänen
Verwenden Sie diese Seite, um die Standardrichtliniensatzbindungen für diese Sicherheitsdomäne festzulegen.Domänenprotokolle
Verwenden Sie diese Seite, um das Domänenprotokoll für den DataPower-Gerätemanager anzuzeigen. Eine Domänenversion ist eine automatisch generierte Kopie einer verwalteten Domäne.Detaillierte Informationen zu Domänenprotokollen
Verwenden Sie diese Seite, um detaillierte Informationen zu einer bestimmten Domänenversion für eine verwaltete Domäne in einer verwalteten Gruppe anzuzeigen. Eine Domänenversion ist eine automatisch generierte Kopie einer vorhandenen Domäne.SQLJ-Profilgruppe herunterladen
Verwenden Sie diese Seite, um die Gruppendatei für die SQLJ-Profile (Structured Query Language in Java) herunterzuladen, die als ein einziges Paket auf den DB2-Datenbankserver heruntergeladen werden. Sie können die Datei verwenden, wenn Sie künftige Anpassungen und Bindungen für die Anwendung durchführen möchten. Klicken Sie auf den bereitgestellten Link, um die Profilgruppe in Ihr lokales Dateisystem herunterzuladen. Die Gruppendatei hat die Erweiterung .grp und den HTTP-Inhaltstyp text/plain. Möglicherweise ist Ihr Web-Browser zu eingestellt, dass der Dateiinhalt angezeigt wird und Sie nicht zur Eingabe eines Downloadziels aufgefordert werden. In dem Fall können Sie den Inhalt manuell in Ihre eigene GRP-Datei kopieren.Statistiken der MBean für dynamischen Cache
Der dynamische Cacheservice stellt eine MBean-Schnittstelle für den Zugriff auf Cachestatistiken bereit.Definitionen der PMI-Zähler für dynamischen Cache
Die Statistikschnittstelle für den dynamischen Cache ist als WSDynamicCacheStats im Paket com\ibm\websphere\pmi\stat definiert.Einstellungen des dynamischen Cache-Service
Auf dieser Seite können Sie die Einstellungen für den dynamischen Cache-Service konfigurieren und verwalten.SSL-Konfigurationen für dynamische eingehende und abgehende Endpunkte
Verwenden Sie diese Seite, um Eigenschaften für SSL-Konfigurationen für dynamische Endpunkte festzulegen, die Zuordnungen zwischen SSL-Konfigurationen und deren Zielprotokoll, -host und -port repräsentieren.Attribute für dynamische Gruppenmember
Verwenden Sie diese Seite, um die Attribute für dynamische LDAP-Member zu verwalten.Einstellungen für Attribute für dynamische Gruppenmember
Verwenden Sie diese Seite, um Attribute für dynamische LDAP-Member zu konfigurieren.SSL-Konfigurationen für dynamische abgehende Endpunkte
Verwenden Sie diese Seite, um Eigenschaften für SSL-Konfigurationen für dynamische abgehende Endpunkte festlegen, die dynamische Zuordnungen zwischen SSL-Konfigurationen und deren Protokoll, Host und Port repräsentieren.Einschaften des dynamsichen Rollencaches
Im dynamischen Rollencache werden die Rollenzugehörigkeiten gespeichert, die ein Verfallsdatum haben.Statistiken zum Edge-Cache
Mit dem Cachemonitor können Sie Edge-Cachestatistiken anzeigen:Zugehörigkeit für eine verwaltete Gruppe ändern
Verwenden Sie diese Seite, um der verwalteten Gruppe Geräte hinzuzufügen, Geräte aus der verwalteten Gruppe zu entfernen oder ein Gerät als Mastergerät für die verwaltete Gruppe zu markieren. Alle Geräte in einer verwalteten Gruppe müssen denselben Gerätetyp, denselben Modelltyp und dieselben lizenzierten Features haben.Einstellungen für asynchrone EJB-Methoden
Verwenden Sie diese Seite, um Einstellungen in dem Arbeitsmanager zu ändern, die für die Unterstützung asynchroner EJB-Methoden (Enterprise JavaBeans) verwendet werden.Einstellungen für EJB-Bindungen
Auf dieser Seite können Sie eine neue EJB-Bindung konfigurieren oder eine vorhandene EJB-Objektbindung anzeigen oder bearbeiten.Einstellungen für EJB-Cache
Auf dieser Seite können Sie den Cache für einen bestimmten EJB-Container konfigurieren und verwalten. Legen Sie den absoluten Grenzwert für den Cache fest, um Fehler durch Überladen des Cache zu vermeiden. Multiplizieren Sie die Anzahl der in einer gegebenen Transaktion aktiven Enterprise-Beans mit der Anzahl der insgesamt zu erwartenden parallelen Transaktionen. Addieren Sie anschließend zum Ergebnis die Anzahl der aktiven Session-Bean-Instanzen. Dieser Wert legt fest, wie viele Einträge maximal in den Cache gestellt werden können.Einstellungen für EJB-Container
Verwenden Sie diese Seite, um die EJB-Container dieses Anwendungsservers zu konfigurieren und zu verwalten.Systemeigenschaften des EJB-Containers
Zusätzlich zu den Einstellungen, die über die Administrationskonsole verfügbar sind, können Sie EJB-Systemeigenschaften über Befehlszeilen-Scripting festlegen.Syntax für EJB-Endpunkt-URLs
Ein EJB-Endpunkt-URL wird verwendet, um mit dem EJB-Transport Remote Method Invocation over Internet Inter-ORB Protocol (RMI-IIOP) auf einen Web Service zuzugreifen. Der URL gibt den EJB-Endpunkt, einschließlich der EJB-Home-Klasse, dem JNDI-Namen (Java Naming and Directory Interface) der EJB und optionalen Eigenschaften an.JNDI-Namen der EJBs
Verwenden Sie diese Seite, um die JNDI-Namen (Java Naming and Directory Interface) von nicht nachrichtengesteuerten Enterprise-Beans in Ihrer Anwendung oder Ihrem Modul anzuzeigen und zu ändern.Einstellungen für EJB-Module
Auf dieser Seite können Sie ein bestimmtes implementiertes EJB-Modul konfigurieren und verwalten.EJB-Referenzen
Verwenden Sie diese Seite, um die EJB-Referenzen (Enterprise JavaBeans) auf die Enterprise-Beans anzuzeigen und zu ändern. Referenzen sind logische Namen, mit denen externe Ressourcen für Unternehmensanwendungen gesucht werden. Referenzen werden in der Implementierungsdeskriptordatei der Anwendung definiert. Bei der Implementierung werden die Referenzen an die physische Speicherposition (globaler JNDI-Name, Java Naming and Directory Interface) der Ressource in der Zielbetriebsumgebung gebunden.Einstellungen des EJB-Zeitgeberservice
Verwenden Sie diese Seite, um den EJB-Zeitgeberservice für einen bestimmten EJB-Container zu konfigurieren und zu verwalten.Sicheres Hashing aktivieren
Standardmäßig ist das sichere Hashing auf false gesetzt. Wenn Sie das sichere Hashing aktivieren, kann dies geringfügige Auswirkungen auf die Leistung haben.Einstellungen für verschlüsselte Nachrichtenabschnitte
Verwenden Sie diese Seite, um die Elemente eines verschlüsselten Abschnitts einer Nachricht zu definieren. Verschlüsselte Abschnitte werden verwendet, um die Nachrichtenvertraulichkeit zu schützen. Manchmal werden die verschlüsselten Abschnitte auch im Rahmen eines Richtliniensatzes definiert. Ein Nachrichtenabschnitt ist eine benannte Gruppe mit einem oder mehreren Nachrichtenelementen.Verschlüsselungsdaten
Verwenden Sie diese Seite, um die Konfiguration für die Verschlüsselung und Entschlüsselung von Parametern festzulegen. Die Konfiguration wird verwendet, um Teile der Nachrichten einschließlich des Hauptteils und des Benutzernamenstoken zu verschlüsseln und zu entschlüsseln.Konfigurationseinstellungen für Verschlüsselungsdaten: Nachrichtenabschnitte
Verwenden Sie diese Seite, um die Ver- und Entschlüsselungsparameter zu konfigurieren. Mit diesen Parametern können Sie verschiedene Abschnitte der Nachricht, einschließlich des Hauptteils und des Tokens, ver- und entschlüsseln.Konfigurationseinstellungen für Verschlüsselungsdaten: Methoden
Verwenden Sie diese Seite, um die Verschlüsselungs- und Entschlüsselungsparameter für die Signaturmethode, die Digest-Methode und die Kanonisierungsmethode zu konfigurieren.Endpunktlistener [Sammlung]
Endpunktlistener [Einstellungen]
Sicherstellen, dass alle ungeschützten 1.x-Methoden den richtigen Zugriffsschutz haben
Verwenden Sie diese Seite, um sicherzustellen, dass für alle ungeschützten EJB-1.x-Methoden (Enterprise JavaBeans) die richtige Zugriffsschutzebene festgelegt ist, bevor Sie Benutzer Rollen zuordnen.Sicherstellen, dass alle ungeschützten 2.x-Methoden die richtige Zugriffsschutzebene verwenden
Verwenden Sie diese Seite, um sicherzustellen, dass für alle ungeschützten EJB 2.x-Methoden die richtige Zugriffsschutzebene festgelegt ist, bevor Sie Benutzer Rollen zuordnen.Unternehmensanwendungen
Verwenden Sie diese Seite, um Unternehmensanwendungen anzuzeigen und zu verwalten.Einstellungen der Unternehmensanwendung
Auf dieser Seite können Sie eine Unternehmensanwendung konfigurieren.Topologie von Unternehmensanwendungen
Dieser Artikel erläutert, wie Sie feststellen können, wo sich Unternehmensanwendungen in einer Topologie befinden. Anhand der Modulpositionen können Sie die Klassenlader ermitteln, die ein Modul laden, und Probleme mit Klassenladern diagnostizieren.Einstellungen für Repository für Eintragszuordnung
Verwenden Sie diese Seite, um ein Repository für Eintragszuordnung zu konfigurieren, in dem Daten für die Verwaltung von Profilen in mehreren Repositorys gespeichert werden.Umgebungseinträge
Auf dieser Seite können Sie beliebige Name/Wert-Paare von Daten anzeigen und verwalten. Dabei ist der Name ein Umgebungseintragsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden kann, um interne Umgebungseinträge für die Systemkonfiguration zu definieren.Umgebungseinträge für Anwendungseinstellungen
Auf dieser Seite können Sie die Umgebungseinträge für Anwendungen konfigurieren, die als EAR-Dateien implementiert sind.Umgebungseinträge für Clientmoduleinstellungen
Verwenden Sie diese Seite um die Umgebungseinträge von Anwendungsclientmodulen zu konfigurieren die als JAR-Dateien (Java-Archiv) implementiert sind.Umgebungseinträge für EJB-Module konfigurieren
Verwenden Sie diese Seite, um Umgebungseinträge für EJB-Module, z. B. Entity-Beans, Session-Beans oder Message-Driven-Beans zu konfigurieren.Einstellungen für Umgebungseinträge für Webmodule
Verwenden Sie diese Seite, um die Umgebungseinträge für Webmodule, z. B. Servlets und JSP-Dateien (JavaServer Pages) zu konfigurieren.Einstellungen für Umgebungseinträge
Verwenden Sie diese Seite, um Name/Wert-Paare von Daten anzuzeigen und zu verwalten. Dabei ist der Name ein Umgebungseintragsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden kann, um interne Umgebungseinträge für die Systemkonfiguration zu definieren. Durch die Definition eines neuen Umgebungseintrags können Sie eine Einstellung konfigurieren, die über die Einstellungen der Administrationskonsole hinausgeht.Ereignistypenfilter
Auf der Seite "Ereignistypenfilter" wird eine Liste aller konfigurierten Prüfspezifikationen mit ihrem eindeutigen Namen, ihren Aktivierungsstatus und den Ereignistypen und Ereignisresultaten angezeigt, die für jede Konfiguration angegeben sind.Einstellungen für Ereignistypenfilter
Die Seite mit den Einstellungen für Ereignistypenfilter wird von Prüfern verwendet, um Ereignistypenfilter zu verwalten und zu erstellen. Es werden Standardereignistypenfilter bereitgestellt, und in dieser Anzeige können Sie weitere Ereignistypenfilter hinzufügen. Auf dieser Seite können auch vorhandene Ereignistypenfilter verwaltet werden.Zertifikat in eine Keystore-Datei oder in einen verwalteten Keystore exportieren
Verwenden Sie diese Seite, um ein persönliches Zertifikat in eine Keystore-Datei oder in einen verwalteten Keystore zu exportieren.Einstellungen für Nachrichten exportieren
Die Nachrichten aus den ausgewählten Nachrichtenfolgen in ZIP-Dateien exportieren.Einstellungen für den Export von Richtliniensatzbindungen
Diese Task gilt nur für allgemeine Client- und Providerbindungen. Verwenden Sie diese Seite, um eine Client- oder Providerrichtliniensatzbindung für Wiederverwendung zu exportieren.Erweiterte Datenquelleneigenschaften
Verwenden Sie diese Seite, um die erweiterten Datenquelleneigenschaften für eine DB2-Datenbank festzulegen. Sie können diese Eigenschaften verwenden, um einer Anwendung die Erweiterung der angepassten Eigenschaften für eine Datenquelle bzw. das Überschreiben von Eigenschaften zu ermöglichen, die keine Basiseigenschaften und bereits für diese Datenquelle vorhanden sind.Einstellungen des erweiterten Repository-Service
Verwenden Sie diese Seite, um die Position des Repository-Prüfpunkts zu konfigurieren und automatische Prüfpunkte zu aktivieren. Der erweiterte Repository-Service ermöglicht die Sicherung und Wiederherstellung des Konfigurationsrepositorys. Das Konfigurationsrepository enthält Dokumente zur Verwaltung der Produktkonfiguration.Erweiterungs-MBean
Sie können JMX-MBeans (Java Management Extension) konfigurieren, um die vorhandenen von WebSphere Application Server verwalteten Ressourcen in der Administrationskonsole zu erweitern. Verwenden Sie diese Seite, um JMX-MBeans zu registrieren. Alle aufgelisteten MBeans wurden bereits registriert.MBean-Provider für Erweiterungen
Verwenden Sie diese Seite, um die Konfiguration von MBean-Providern für JMX-Erweiterungen anzuzeigen und zu ändern.Einstellungen des MBean-Providers für Erweiterungen
Verwenden Sie diese Seite, um die Konfiguration eines MBean-Providers für JMX-Erweiterungen anzuzeigen und zu ändern.Einstellungen für Erweiterungs-MBeans
Verwenden Sie diese Seite, um JMX-MBeans (Java Management Extension) anzuzeigen und zu konfigurieren.Einstellungen für externe Berechtigungsprovider
Verwenden Sie diese Seite, um einen JACC-Provider (Java Authorization Contract for Containers) für Berechtigungsentscheidungen zu aktivieren.Externe Cachegruppen
Verwenden Sie diese Seite, um externe Cachegruppen zu definieren, die von WebSphere Application Server auf Web-Servern wie IBM Edge Server und IBM HTTP Server gesteuert werden.Member externer Cachegruppen
Auf dieser Seite können Sie spezifische Caches definieren, die Member einer Cachegruppe sind.Einstellungen für Member externer Cachegruppen
Verwenden Sie diese Seite, um einen einzigen Cache zu definieren, der von WebSphere Application Server gesteuert wird.Einstellungen für externe Cachegruppen
Verwenden Sie diese Seite, um externe Cachegruppen zu definieren, die von WebSphere Application Server auf Web-Servern wie IBM Edge Server und IBM HTTP Server gesteuert werden.Einstellungen für den externen JACC-Provider
Verwenden Sie diese Seite, um den Anwendungsserver für die Verwendung eines externen JACC-Providers (Java Authorization Contract for Containers) zu konfigurieren. Beispielsweise sind gemäß JACC-Spezifikation der Klassenname der Richtlinie und der Klassennamen der Richtlinienkonfigurationsfactory erforderlich.Name des externen Realms
Verwenden Sie diese Seite, um einen für diese Zelle externen Realm von WebSphere Application Server hinzuzufügen. Der Realm wird zunächst nicht anerkannt. Verwenden Sie die Seite "Anerkannte Authentifizierungsrealms - Eingehend", um das Vertrauen zu diesem Realm herzustellen.Zertifikat extrahieren
Verwenden Sie diese Seite, um den Unterzeichner aus dem persönlichen Zertifikat zu extrahieren und in einer Datei zu speichern. Das Zertifikat kann zur Bestätigung der Vertrauensstellung einem Truststore hinzugefügt werden. Wenn Sie den Unterzeichner aus einem verketteten persönlichen Zertifikat extrahieren, wird der Unterzeichner ganz oben in der Kette extrahiert.Zertifikatsanforderung extrahieren
Verwenden Sie diese Seite, um eine Zertifikatsanforderung in eine Datei zu extrahieren, so dass sie an eine Zertifizierungsstelle (CA) gesendet werden kann.Unterzeichnerzertifikate extrahieren
Verwenden Sie diese Seite, um ein Unterzeichnerzertifikat aus dem Keystore in eine Datei zu extrahieren, so dass sie an anderer Stelle hinzugefügt werden kann.Einstellungen für eingebundenes Repository
Verwenden Sie diese Seite des Sicherheitsassistenten, um die grundlegenden Voraussetzungen für die Verbindung zwischen einem Anwendungsserver und einem eingebundenen Repository festzulegen.Fremder Bus [Einstellungen]
Einstellungen des Dateisynchronisationsservice
Auf dieser Seite können Sie angeben, dass eine Dateigruppe auf einem Knoten mit der Dateigruppe auf dem zentralen Knoten des Deployment Manager übereinstimmen muss, um sicherzustellen, dass in einer Zelle konsistente Konfigurationsdaten verwendet werden.Einstellungen des File Transfer Service
Auf dieser Seite können Sie den Service, der verwendet werden soll, um Dateien vom Deployment Manager auf einzelne ferne Knoten zu übertragen, konfigurieren.Filterwerte
Verwenden Sie diese Seite, um die Request-Metrics-Werte für Quellen-IP, URI, Web-Services, Java Message Service (JMS) und EJB-Methodennamen (Enterprise JavaBeans) anzugeben. Wenn mehrere Filterwerte aktiviert sind, übergibt eine Anforderung den Filter, sofern er mit einem der Filterwerte übereinstimmt.Einstellungen für Filterwerte
Verwenden Sie diese Seite, um die Request-Metrics-Filterwerte für Quellen-IP, URI, Web-Services, Java Message Service (JMS) und EJB-Methodennamen (Enterprise JavaBeans) anzugeben.Zielressourcen suchen
Verwenden Sie diese Seite, um Zielressourcen für Ressourcenjobparameter zu suchen, wenn Sie einen Job über den Jobübergabeassistenten übergeben. Diese Seite wird für Jobtypen wie Server starten, Server stoppen und Cluster starten verwendet.Ziele suchen
Verwenden Sie diese Seite, um eine Liste von Zielen anzuzeigen, die Sie zur Auswahl von Zielen verwenden können, auf denen der Job ausgeführt werden soll. Sie können auch Ziele suchen, die Sie einer Zielgruppe hinzufügen möchten.Firmware
Verwenden Sie diese Seite, um dem Gerätemanager eine neue Firmwareversion hinzuzufügen, vorhandene Firmwareversionen anzuzeigen oder eine Firmwareversion im Gerätemanager zu löschen. Damit eine Firmwareversion als aktive Firmwareversion für eine verwaltete Gruppe festgelegt werden kann, muss sie im Gerätemanager vorhanden sein.Firmware-Einstellungen
Verwenden Sie diese Seite, um Firmware-Einstellungen für eine Firmware-Version im DataPower-Gerätemanager anzugeben. Eine Firmware-Version ist ein Firmware-Image einer bestimmten Version, die für einen bestimmten Gerätetyp, einen bestimmten Modelltyp und einen bestimmten Satz lizenzierter Features verwendet wird.Fremder Bus [Einstellungen]
Fremde Busverbindungen [Sammlung]
Fremde Busverbindungen [Einstellungen]
Bindungen der fremden Zelle
Verwenden Sie diese Seite, um die Bindungen einer fremden Zelle zu verwalten.Einstellungen für Bindung der fremden Zelle
Verwenden Sie diese Seite, um eine Bindung der fremden Zelle zu konfigurieren.FremdDestination [Einstellungen]
Gateway-Services [Sammlung]
Gateway-Services [Einstellungen]
Generische Einstellungen der JMS-Verbindungsfactorys für Anwendungsclients
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten JMS-Verbindungsfactory (Java Message Service), die mit dem zugeordneten JMS-Provider verwendet werden soll, anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften steuern, wie Verbindungen zwischen dem JMS-Provider und dem verwendeten Messaging-System erstellt werden.Generische Einstellungen von JMS-Zielen für Anwendungsclients
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten JMS-Zielen, die mit dem zugeordneten JMS-Provider verwendet werden soll, anzuzeigen oder zu ändern.Einstellungen für die Zuordnung generischer Server-Cluster
Sie können Einstellungen für die Zuordnung eines generischen Server-Clusters konfigurieren. Zuordnungen von generischen Server-Clustern werden nur für einen angepassten Advisor für generische Server-Cluster angegeben.Generische Server-Cluster-Member
Nachdem Sie einen Namen für den generischen Server-Cluster definiert haben, verwenden Sie diese Seite, um die Member des Clusters zu definieren.Ports der generischen Server-Cluster
Nachdem Sie einen Namen für den generischen Server-Cluster definiert haben, können Sie auf dieser Seite die Cluster-Member erstellen, löschen und konfigurieren.Einstellungen für die Routing-Aktionen für generische Server-Cluster
Sie können einen generischen Server-Cluster für einen Proxy-Server konfigurieren. Fügen Sie eine Routing-Aktion für einen generischen Server-Cluster hinzu, um Routen für eingehende Anforderungen an bestimmte generische Server-Cluster zu definieren.Generische Server-Cluster
Verwenden Sie diese Seite, um einen generischen Server-Cluster zu erstellen, zu löschen oder zu ändern. Sobald Sie den Proxy-Server erstellt haben, können Sie mit der Erstellung eines generischen Server-Clusters beginnen, um im weiteren Verlauf die Weiterleitung von Anforderungen an einen Server eines anderen Herstellers zu ermöglichen.Konfiguration eines generischen Server-Cluster
Verwenden Sie diesen Artikel, um einen generischen Server-Cluster zu konfigurieren. Sobald Sie den Proxy-Server erstellt haben, können Sie mit der Erstellung eines generischen Server-Clusters beginnen, um im weiteren Verlauf die Weiterleitung von Anforderungen an einen Anwendungsserver eines anderen Herstellers zu ermöglichen.Einstellungen für generische Server
Verwenden Sie diese Seite, um die Einstellungen eines generischen Servers anzuzeigen oder zu ändern.Globale Implementierungseinstellungen
Verwenden Sie diese Seite, um Einstellungen zu verwalten, die für alle Anwendungen oder für einen Teil von Anwendungstypen gelten.Globale Anweisungen
Verwenden Sie diese Seite, um die globalen Anweisungen für Ihren Web-Server zu konfigurieren.Einstellungen für globale Sicherheit
Verwenden Sie diese Seite, um die Richtlinie für die Verwaltungssicherheit und die Standardanwendungssicherheit zu konfigurieren. Diese Sicherheitskonfiguration gilt für die Sicherheitsrichtlinie aller Verwaltungsfunktionen und wird als Standardsicherheitsrichtlinie für Benutzeranwendungen verwendet. Wenn Sie die Sicherheitsrichtlinien für Benutzeranwendungen überschreiben und anpassen möchten, können Sie Sicherheitsdomänen definieren.Einstellungen für Definition von Gruppenattributen
Verwenden Sie diese Seite, um den Namen des Attributs für Gruppenzugehörigkeit anzugeben. Jeder LDAP-Eintrag enthält dieses Attribut, um die Gruppe anzuzeigen, zu der er gehört.Eigenschaften für Handlerklassen bei JAX-RPC
Die folgenden Informationen beschreiben die Eigenschaften für Handlerklassen, die JAX-RPC (Java API for XML-based RPC) verwenden.HA-Gruppenmember
Verwenden Sie diese Seite, um Informationen zu den einzelnen Membern einer HA-Gruppe anzuzeigen. Auf dieser Seite werden die aktuellen Member der ausgewählten HA-Gruppe angezeigt.HA-Gruppen
Verwenden Sie diese Seite, um Informationen zu den in einer Stammgruppe enthaltenen HA-Gruppen anzuzeigen.Hostaliasnamen
Auf dieser Seite können Aliasnamen von Hostnamen, die für einen virtuellen Host definiert wurden, verwalten. Ein Aliasname ist die Kombination aus dem DNS-Hostnamen und der Portnummer, die der Client verwendet, um die URL-Anforderung für eine Webanwendungsressource zu erstellen.Einstellungen für Hostaliasnamen
Auf dieser Seite können Sie einen Hostaliasnamen anzeigen und konfigurieren.Konfigurationseinstellungen für HPEL-Protokoll
Verwenden Sie diese Seite, um Protokolleinstellungen für High Performance Extensible Logging (HPEL) zu konfigurieren.Einstellungen für HPEL-Protokollierung und -Traces
Verwenden Sie diese Seite, um die Servereinstellungen für die HPEL-Protokollierung (High Performance Extensible Logging) und -Traceerstellung anzuzeigen und zu konfigurieren.Konfigurationseinstellungen für das HPEL-Textprotokoll
Sie können HPEL-Einstellungen (High Performance Extensible Logging) für das Textprotokoll konfigurieren.Konfigurationseinstellungen für den HPEL-Trace
Verwenden Sie diese Seite, um Traceeinstellungen für High Performance Extensible Logging (HPEL) zu konfigurieren.HTTP-Basisauthentifizierung
Verwenden Sie diese Seite, um einen Benutzernamen und ein Kennwort für die Sicherheit der Basisauthentifizierung auf Transportebene an diesem Port festzulegen. Sie können diese Konfiguration verwenden, wenn ein Web-Service ein Client eines anderen Web-Service ist.Einstellungen für HTTP-Komprimierungsaktionen
Sie können Einstellungen für eine Komprimierungsaktion für HTTP-Anforderungen bzw. HTTP-Antworten für einen Proxy-Server konfigurieren. Komprimierungsaktionen werden definiert, um die Anforderungsnachricht an den Server oder die Antwortnachricht an den Client zu komprimieren.Einstellungen für HTTP-Fehlerprotolle, FRCA-Protokolle und NCSA-Zugriffsprotokolle
Verwenden Sie diese Seite, um die Einstellungen für das globale HTTP-Fehlerprotokoll und das NCSA-Zugriffsprotokoll (National Center for Supercomputing Applications) für einen HTTP-Eingangskanal zu konfigurieren. Wenn Sie das Produkt unter z/OS ausführen, können Sie diese Seite auch verwenden, um die Einstellungen für das globale FRCA-Protokoll (Fast Response Cache Accelerator) für einen HTTP-Eingangskanal zu konfigurieren. FRCA-Protokolle sind eine spezielle Form von NCSA-Protokollen und können nur in einer z/OS-Umgebung erstellt werden.Einstellungen für HTTP-Headeraktionen
Sie können Einstellungen für eine HTTP-Anforderungsheader- bzw. eine HTTP-Antwortheaderaktion für einen Proxy-Server konfigurieren. Mit Headeränderungsaktionen können Sie Anforderungs- und Antwortheader hinzufügen, ändern oder löschen.Clustereigenschaften des HTTP-Plug-ins
Verwenden Sie diese Seite, um die HTTP-Plug-in-Eigenschaften, die für den Cluster gelten, anzuzeigen oder zu ändern.Einstellungen für HTTP-Proxy-Kanal für eingehende Anforderungen
Verwenden Sie diese Seite, um einen HTTP-Proxy-Kanal für eingehende Anforderungen anzuzeigen und zu konfigurieren. Dieser Typ von Transportkanal stellt die HTTP-Proxy-Funktionen bereit.HTTP-SSL-Konfiguration
Verwenden Sie diese Seite, um die SSL-Sicherheit (Secure Sockets Layer) auf Transportebene zu konfigurieren. Sie können diese Konfiguration verwenden, wenn ein Web-Service ein Client eines anderen Web-Service ist.Einstellungen für HTTP-Transportbindungen
Verwenden Sie diese Seite, um die HTTP-Transportbindungen für die Richtlinie "HTTP-Transport" zu definieren.Angepasste Eigenschaften für HTTP-Transportkanal
Wenn Sie einen HTTP-Transportkanal verwenden, können Sie den Konfigurationseinstellungen für diesen Kanal die folgenden angepassten Eigenschaften hinzufügen.Einstellungen für HTTP-Transportkanal
Verwenden Sie diese Seite, um einen HTTP-Transportkanal anzuzeigen und zu konfigurieren. Dieser Typ von Transportkanal bearbeitet HTTP-Anforderungen eines fernen Clients.HTTP-Transporte
Auf dieser Seite können Sie HTTP-Transporte anzeigen oder ändern. Transporte sind Anforderungswarteschlangen zwischen Web-Server-Plug-ins und Web-Containern, in denen sich die Webmodule von Anwendungen befinden. Wenn Sie eine Anwendung auf einem Web-Browser anfordern, wird die Anforderung an den Web-Server und dann an den Web-Container übermittelt.Einstellungen für HTTP-Transportrichtlinien
Verwenden Sie diese Seite, um die Richtlinienkonfiguration für HTTP-Transporte zu definieren. HTTP-Features und HTTP-Verbindungsrichtlinien werden auf abgehende Nachrichten angewendet. Alle Änderungen, die über diese Konsole an der HTTP-Transportrichtlinie vorgenommen werden, wirken sich auf alle JAX-WS-Anwendungen (Java API for XML-Based Web Services) aus, denen diese angepasste HTTP-Transportrichtlinie zugeordnet ist.Einstellungen für HTTP-Transport
Auf dieser Seite können Sie einen HTTP-Transport anzeigen und konfigurieren. Der Name der Seite kann zu einer SSL-Einstellung gehören, wie z. B. DefaultSSLSettings. Diese Seite ist nicht verfügbar, wenn Sie keinen HTTP-Transport für das System definiert haben.Angepasste Eigenschaften des Transportkanals für HTTP-Tunnel
Wenn Sie einen Transportkanal für HTTP-Tunnel verwenden, können Sie den Konfigurationseinstellungen für diesen Kanal die folgenden angepassten Eigenschaften hinzufügen.Einstellungen für HTTP-Tunneltransportkanal
Syntax des IBM proprietären JMS-Endpunkt-URL (veraltet)
Der JMS-Endpunkt-URL (Java Message Service) wird verwendet, um mit dem JMS-Transport auf JAX-WS- (Java API for XML Web Services) oder JAX-RPC-Web-Services (Java API for XML-based RPC) zuzugreifen. Dieser proprietäre URL gibt das JMS-Ziel (Java Message Service) und die JMS-Verbindungsfactory sowie den Namen der Portkomponente für die Web-Service-Anforderung an. Dieser Endpunkt-URL gleicht dem HTTP-Endpunkt-URL, der Host und Port sowie Stammkontext und Name der Portkomponente angibt.IBM Serviceprotokolleinstellungen
Verwenden Sie diese Seite, um das IBM Serviceprotokoll, auch Aktivitätenprotokoll genannt, zu protokollieren.Zusicherung der Identität [Einstellungen]
Zertifikat aus einer Schlüsseldatei oder einem verwalteten Keystore importieren
Verwenden Sie diese Seite, um ein persönliches Zertifikat anzugeben, das aus einem Keystore oder oder Schlüsseldatei importiert werden soll.Einstellungen für den Import von Richtliniensatzbindungen
Verwenden Sie diese Seite, um eine Service-Client- oder Service-Provider-Richtliniensatzbindung anzugeben, die Sie für Ihren Service importieren möchten.Einstellungen für den Import von Richtliniensätzen von einer angegebenen Position
Verwenden Sie diese Seite, um einen Richtliniensatz anzugeben, der von einer Standardposition importiert werden soll.Einstellungen für den Import von Richtliniensätzen aus dem Standardrepository
Verwenden Sie diese Seite, um einen Richtliniensatz anzugeben, der aus einem Standardrepository importiert werden soll. Sie können vordefinierte Richtliniensätze aus dem Standardrepository importieren.Angepasste Eigenschaften für eingehende und abgehende Nachrichten
Verwenden Sie diese Seite, um weitere Eigenschaften für eingehende und abgehende Nachrichten festzulegen. Sie können angepasste Eigenschaften festlegen, die für eingehende und abgehende Nachrichten, nur für eingehende Nachrichten oder nur für abgehende Nachrichten gelten.Eingehende Nachrichten
Die Nachrichten in der eingehenden Nachrichtenfolge.Eingehende Nachrichten [Sammlung]
Ports für eingehende Daten [Sammlung]
Ports für eingehende Daten [Einstellungen]
Eingehende Nachrichtenfolgen
Auf dieser Seite werden die eingehenden Nachrichtenfolgen für den aktuellen Geltungsbereich angezeigt. Jede eingehende Nachrichtenfolge wird für den Empfang von Nachrichten verwendet, die zuverlässig übertragen wurden.Einstellungen für Eingehende Nachrichtenfolgen
Auf dieser Seite werden die eingehenden Nachrichtenfolgen für den aktuellen Geltungsbereich angezeigt. Jede eingehende Nachrichtenfolge wird für den Empfang von Nachrichten verwendet, die zuverlässig übertragen wurden.Services für eingehende Daten [Sammlung]
Services für eingehende Daten [Einstellungen]
WS-Security-Konfiguration für eingehende Daten [Einstellungen]
WS-Security-Konfiguration für eingehende Daten [Einstellungen]
Einstellungen für indirekte Lookup-Bindungen
Auf dieser Seite können Sie eine neue Namensbindung für indirekte Lookups konfigurieren oder eine vorhandene Bindung für indirekte Lookups anzeigen oder bearbeiten.Eigenschaften für indirektes Routing [Einstellungen]
Anfangsparameter für Servlets
Verwenden Sie diese Seite, um Anfangsparameter anzugeben, die an die Methode init der Servletfilter für Webmodule übergeben werden. Sie können Anfangsparameterwerte für Servlets in Webmodulen während oder nach der Installation einer Anwendung in einem Implementierungsziel von WebSphere Application Server angeben. Standardmäßig werden die <param-value>-Werte verwendet, die in den <init-param>-Anweisungen in der Datei web.xml von Webmodulen angegeben sind.Installation Manager-Installationskits
Verwenden Sie diese Seite, um anzugeben, wo Sie Ihre IBM Installation Manager-Installationskits speichern möchten. Nachdem Sie die Position des Installationskits angegeben haben, können Sie eine detaillierte Liste der Installationskits anzeigen, die an dieser Position verfügbar sind, und Installationskits in der Liste hinzufügen oder löschen.RAR installieren
Verwenden Sie diese Seite, um eine RAR-Datei (Ressourcenarchiv) zu installieren. Sie können eine RAR-Datei aus dem lokalen Dateisystem hochladen oder eine vorhandene RAR-Datei auf dem Server angeben. Die RAR-Datei muss auf Knotenebene installiert sein, und Sie können den Knoten auf dieser Seite auswählen.Integrität [Sammlung]
Integrität [Sammlung]
Integrität [Einstellungen]
Integrität [Einstellungen]
Integrität [Einstellungen]
Intelligent Management: Verwaltungsrollen und Berechtigungen
Die Rollen und Berechtigungen sind abhängig von Ihrer Verwaltungsrolle und der Komponente.Intelligent Management: HTTP-Operanden
Verwenden Sie HTTP-Operanden im Erstellungsprogramm für Unterausdrücke, einem optionalen Tool, mit dem Sie mittels AND, OR, NOT und Gruppierungen in Klammern komplexe Regelbedingungen aus Unterausdrücken erstellen können.Intelligent Management: IIOP-Operanden
Verwenden Sie IIOP-Operanden und deren zugehörige Protokolle im Erstellungsprogramm für Unterausdrücke, einem optionalen Tool, mit dem Sie mittels AND, OR, NOT und Gruppierungen in Klammern komplexe Regelbedingungen aus Unterausdrücken erstellen können.Intelligent Management: Portnummerneinstellungen
Ermitteln Sie die Standardportnummern, die in den verschiedenen Konfigurationsprozessen verwendet werden, um Portkonflikte zu vermeiden.Intelligent Management: Operatoren für Anforderungsklassifizierung
Intelligent Management unterstützt Operatoren in Regelausdrücken. Diese Operatoren werden in der SQL-Terminologie auch als Prädikate bezeichnet, weil sie innerhalb einer Klausel "WHERE" oder "HAVING" verwendet werden. Bei der Schreibweise von Operatoren wird nicht zwischen Groß- und Kleinschreibung unterschieden.Intelligent Management: Routing- und Servicerichtlinien
Auf eine Anforderung werden zwei Arten von Richtlinien angewendet: Routing-Richtlinien und Servicerichtlinien. Sie können Routing-Richtlinien für HTTP- und SOAP-Anforderungen und Servicerichtlinien für HTTP-, IIOP-, SOAP-, JMS- und SIP-Anforderungen erstellen. Außerdem können Arbeitsklassen Klassifizierungsregeln für beide Richtlinientypen enthalten. Dies gilt jedoch nicht für JMS. Klassifizierungsregeln werden für JMS-Arbeitsklassen nicht unterstützt.Intelligent Management: SIP-Operanden
Verwenden Sie SIP-Operanden und deren zugehörige Protokolle im Erstellungsprogramm für Unterausdrücke, einem optionalen Tool, mit dem Sie mittels AND, OR, NOT und Gruppierungen in Klammern komplexe Regelbedingungen aus Unterausdrücken erstellen können.Intelligent Management: SOAP-Operanden
Verwenden Sie SOAP-Operanden im Erstellungsprogramm für Unterausdrücke, einem optionalen Tool, mit dem Sie mittels AND, OR, NOT und Gruppierungen in Klammern komplexe Regelbedingungen aus Unterausdrücken erstellen können.Intelligent Management: Operanden des Erstellungsprogramms für Unterausdrücke
Die Routing- und Servicerichtlinienregeln von Intelligent Management verwenden das Erstellungsprogramm für Unterausdrücke. Das Erstellungsprogramm für Unterausdrücke ist ein optionales Tool, mit dem Sie mittels AND, OR, NOT und Gruppierungen in Klammern komplexe Regelbedingungen aus Unterausdrücken erstellen können. Ein Ausdruck kann aus mehreren Unterausdrücken unter Verwendung logischer Operatoren erstellt werden.Einstellungen für den Service zur Internationalisierung
Verwenden Sie diese Seite, um den Service zur Internationalisierung zu aktivieren oder inaktivieren. Der Service zur Internationalisierung verwaltet die implizite Weitergabe und das implizite Scoping der Länder- und Zeitzoneneinstellungen, die in Anwendungskomponenten als Internationalisierungskontext bezeichnet werden. Bei aktiviertem Service können Anwendungskomponenten mit der API für Internationalisierungskontext die Länder- und Zeitzoneneinstellungen über das Programm steuern. Komponenten wiederum können diese Länder- und Zeitzoneneinstellungen mit der JSE-API für Internationalisierung verwenden, um Lokalisierungen durchzuführen. Ist die Unterstützung der Internationalisierung auf dem Server nicht erforderlich, kann die Leistung durch Inaktivieren des Service verbessert werden.Hinweise zur IP-Version für Zellen
Bei der Konfiguration der IP-Version für Zellen sind verschiedene Kompatibilitätsanforderungen zu berücksichtigen.J2C-Aktivierungsspezifikationen
Diese Seite enthält eine Liste der J2C-Aktivierungsspezifikationen (Java 2 Connector) für eine Ressourcenadapterkonfiguration und wird verwendet, um neue J2C-Aktivierungsspezifikationen zu erstellen, die Konfiguration von J2C-Aktivierungsspezifikationen zu ändern und J2C-Aktivierungsspezifikationen zu löschen.Einstellungen für J2C-Aktivierungsspezifikationen
Verwenden Sie diese Seite, um die Einstellungen für ein verwaltetes J2C-Objekt (Java 2 Connector) festzulegen.Verwaltete J2C-Objekte
Diese Seite enthält eine Liste der verwalteten JCA-Objekte (Java 2 Connector Architecture) für eine Ressourcenadapterkonfiguration. Diese Seite wird auch verwendet, um verwaltete JCA-Objekte zu erstellen, verwaltete J2C-Objekte für Konfigurationsänderungen auszuwählen oder verwaltete J2C-Objekte zu löschen.Einstellungen für verwaltete J2C-Objekte
Verwenden Sie diese Seite, um die Einstellungen für ein verwaltetes J2C-Objekt (Java 2 Connector) festzulegen.J2C-Verbindungsfactorys
Verwenden Sie diese Seite, um J2C-Verbindungsfactorys (Java 2 Connector) anzuzeigen, die Gruppen von Konfigurationswerten für Verbindungen darstellen.J2C-Verbindungsfactorys
Verwenden Sie diese Anzeige, um Einstellungen für eine Verbindungsfactory festzulegen.Erweiterte Einstellungen für J2C-Verbindungsfactorys
Verwenden Sie diese Seite, um Einstellungen für eine verwaltete J2C-Verbindungsfactory (Java 2 Connector) festzulegen.Einstellungen für die JAAS-Konfiguration
Verwenden Sie diese Seite, um den Namen der JAAS-Konfiguration (Java Authentication and Authorization Service) anzugeben, der in der Anzeige "JAAS-Anmeldung" definiert ist.Konfigurationseigenschaften des JACC-Providers für Tivoli Access Manager
Möglicherweise müssen Sie die nachfolgend aufgeführten Konfigurationseigenschaften des JACC-Providers definieren.Aktivierung der JASPI-Authentifizierung für Anwendungen
Verwenden Sie diese Seite, um die JASPI-Authentifizierung (Java Authentication SPI) für eine Anwendung oder ein Webmodul zu aktivieren oder um den Namen eines JASPI-Authentifizierungsproviders anzugeben, der für die Authentifizierung von Nachrichten für die Anwendung oder das Webmodul verwendet werden soll.Details des JASPI-Authentifizierungsproviders
Verwenden Sie diese Seite, um die Konfigurationsdetails für Ihren angepassten JASPI-Authentifizierungsprovider (Java Authentication SPI) anzugeben.JASPI-Authentifizierungsprovider
Die Spezifikation Java Authentication Service Provider Interface (JASPI) for Containers Version 1.1 definiert Standardsystemprogrammierschnittstellen, die Entwicklern ermöglichen, einen angepassten Plug-in-Authentifizierungsprovider zu schreiben, der Java EE-Webauthentifizierungsmechanismen und jede erweiterte Authentifizierungsverarbeitung ausführen kann. Die Laufzeitumgebung von WebSphere Application Server verwendet diese Standardsystemprogrammierschnittstellen, um den JASPI-Authentifizierungsprovider aufzurufen.Einstellungen für J2C-Authentifizierungsdateneinträge
Auf dieser Seite können Administratoren Authentifizierungsdaten einschließlich der Benutzer-IDs und der Benutzerkennwörter zentral definieren. Ressourcenadapter, Datenquellen und andere Konfigurationen, die Authentifizierungsdaten mit Aliasnamen benötigen, können mit diesen Werten auf die Authentifizierungseinträge verweisen.Java-Speicherauszüge und -Kernspeicherauszüge erfassen
Auf dieser Seite der Administrationskonsole können Sie diverse Java-Speicherauszüge und -Kernspeicherauszüge generieren.Einstellungen von Java EE-Standardressourcen
Verwenden Sie diese Seite, um die Ressource anzugeben, an die eine Java EE-Standardressource (Java Platform, Enterprise Edition) gebunden wird.Angepasste Eigenschaften für Java EE-Ressourcenprovider oder Verbindungsfactory
Verwenden Sie diese Seite, um die angepassten Eigenschaften eines Java EE-Ressourcenproviders (Java Platform, Enterprise Edition) oder einer Verbindungsfactory anzuzeigen.JavaMail-Systemeigenschaften
Anhand der folgenden Informationen können Sie angepasste JVM-Systemeigenschaften, die zusätzliche Zeichencodierungsoptionen für Ihre JavaMail-Implementierung bereitstellen, definieren.JMX-Connector (Java Management Extensions)
Verwenden Sie diese Seite, um die Konfiguration für JMX-Connector (Java Management Extensions) zu ändern, die Verbindungen zwischen Serverprozessen herstellen. Die JMX-Connectortypen sind Simple Object Access Protocol (SOAP), Remote Method Invocation (RMI), JMX Remote Application Programming Interface (JSR 160) Remote Method Invocation (JSR160RMI) und Inter-Process Communications (IPC).Eigenschaften für JMX-Connector (Java Management Extensions)
Sie können eine Eigenschaft wie folgt angeben oder setzen: in der Administrationskonsole, mit dem Tool "wsadmin", mit Application-Server-Befehlen, mit Scripts, die in einer Befehlszeilenschnittstelle ausgeführt werden, oder mit einem selbst geschriebenen angepassten Java-Verwaltungsclientprogramm. Sie können auch SOAP-Connector-Eigenschaften in der Datei "soap.client.props" und die IPC-Connector-Eigenschaften in der Datei "ipc.client.props" setzen.Java-SDKs
Verwenden Sie diese Seite, um das Standard-SDK (Software Development Kit) für einen Knoten anzugeben. Auf dieser Seite werden die SDKs aufgelistet, die auf dem Knoten installiert sind. Ein Knoten kann nur ein einziges Standard-SDK haben. Server auf dem Knoten verwenden das Standard-SDK, sofern ein Server die SDK-Auswahl nicht überschreibt und ein anderes SDK angibt.Laufzeiteinstellungen für das erneute Laden von JSP-Dateien
JSP-Dateien können zur Laufzeit übersetzt und kompiliert werden, wenn die JSP-Datei oder ihre Abhängigkeiten geändert werden. Dieser Vorgang wird als erneutes Laden der JSPs bezeichnet.Einstellungen für JVM-Protokolle (Java Virtual Machine)
Verwenden Sie diese Seite, um die Einstellungen für die JVM-Protokolle (Java Virtual Machine) System.out und System.err anzuzeigen und zu ändern.Cacheeinstellungen für Java Virtual Machine
Verwenden Sie diese Seite, um die angepassten JVM-Eigenschaften zu definieren, mit denen auf Platte gespeicherte Cacheeinträge verwaltet werden.Angepasste Eigenschaften der Java Virtual Machine
Sie können die Administrationskonsole verwenden, um die Werte von angepassten Eigenschaften der Java Virtual Machine (JVM) zu ändern.JVM-Einstellungen
Verwenden Sie diese Seite, um die Konfigurationseinstellungen der JVM (Java Virtual Machine) eines Prozesses für einen Anwendungsserver anzuzeigen und zu ändern.JAX-RPC-Handlerlisten [Sammlung]
JAX-RPC-Handlerlisten [Einstellungen]
JAX-RPC-Handler [Sammlung]
JAX-RPC-Handler [Einstellungen]
JAX-RPC-Header [Sammlung]
JAX-RPC-Header [Einstellungen]
Web-Service-fähiges JAX-RPC-Modul - Einstellungen für den Implementierungsdeskriptor (Datei ibm-webservices-bnd.xmi)
Die Datei ibm-webservices-bnd.xmi ist ein Implementierungsdeskriptor für ein Webmodul, das JAX-RPC-Web-Services (Java API for XML-based RPC) unterstützt, oder für ein EJB- Modul (Enterprise JavaBeans). Diese Datei enthält Informationen für die Laufzeitumgebung von Web-Services, die WebSphere Application Server benötigt.JAX-WS-Handlerlisten [Sammlung]
JAX-WS-Handlerlisten [Einstellungen]
JAX-WS-Handler [Sammlung]
JAX-WS-Handler [Einstellungen]
JCA-Life-Cycle-Management
Verwenden Sie diese Seite, um JCA-Life-Cycle-Management-Operationen für die Datenquelle und Verbindungsfactory-MBeans durchzuführen. Mit diesen Management-Operationen können Sie den Laufzeitstatus der zugehörigen Datenquelle und Verbindungsfactory-Ressourcen steuern.JDBC-Provider
Verwenden Sie diese Seite, um JDBC-Provider anzuzeigen. Das JDBC-Providerobjekt kapselt die spezifische JDBC-Treiberimplementierungsklasse für die Datenquelle, die Sie definieren und dem Provider zuordnen.Einstellungen für JDBC-Provider
Verwenden Sie diese Seite, um die Einstellungen für einen JDBC-Provider zu ändern.Zusammenfassung zu JDBC-Providern
JDBC-Provider sind Voraussetzungen für Datenquellen, die Anwendungen physische Verbindungen zu einer Datenbank bereitstellen.Eingehender JFAP-Kanal [Einstellungen]
JMS-Aktivierungsspezifikation [Einstellungen]
Syntax für EJB-Endpunkt-URLs
Im Rahmen der Entwicklung eines standardisierten SOAP-over-JMS-Protokolls wurde eine Syntax für JMS-Endpunkt-URLs (Java Message Service) definiert. Der JMS-Endpunkt-URL wird verwendet, um mit dem JMS-Transport auf JAX-WS- (Java API for XML Web Services) oder JAX-RPC-Web-Services (Java API for XML-based RPC) zuzugreifen. Dieser URL gibt das JMS-Ziel und die Verbindungsfactory sowie den Namen der Portkomponente für die Web-Service-Anforderung an. Dieser Endpunkt-URL gleicht dem HTTP-Endpunkt-URL, der Host und Port sowie Stammkontext und Name der Portkomponente angibt.JMS-Provider
In dieser Anzeige können Sie die JMS-Provider auflisten oder einen JMS-Provider auswählen, um dessen Konfigurationseigenschaften anzuzeigen oder zu ändern.Einstellungen für JMS-Provider
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften eines ausgewählten JMS-Providers anzuzeigen.Einstellungen der JMS-Provider für Anwendungsclients
Verwenden Sie diese Seite, um die Eigenschaften des JMS-Providers (Java Message Service) zu konfigurieren, wenn Sie einen anderen JMS-Provider als den Standard-Messaging-Provider oder IBM MQ als JMS-Provider verwenden möchten.Anzeige für die Auswahl von JMS-Ressourcenprovidern
Wählen Sie den Messaging-Provider aus, mit dem diese JMS-Aktivierungsspezifikation, diese Verbindungsfactory oder dieses Ziel erstellt werden soll.JMS-Transportbindungen
Verwenden Sie diese Seite, um die Provider- oder Clientbindungskonfiguration für den JMS-Transport zu definieren.Einstellungen für JMS-Transportrichtlinien
Verwenden Sie diese Seite, um Einstellungen für die JMS-Transportrichtlinie (Java Message Service) zu konfigurieren. Sie können einen Client, der die JMS-Transportrichtlinie verwendet, so konfigurieren, dass er Anforderungs- und Antwortnachrichten mit dem Server austauscht.Einstellungen des JMX-Connectors
Verwenden Sie diese Seite, um die Konfiguration für einen JMX-Connector (Java Management Extensions), der Verbindungen zwischen Serverprozessen herstellt, anzuzeigen.JNDI-Cacheeinstellungen
Im Folgenden werden Einstellungen für verschiedene JNDI-Cacheeigenschaften (Java Naming and Directory Interface) beschrieben. Vergewissern Sie sich, dass alle Eigenschaftswerte Zeichenfolgewerte sind.Job-Manager
Verwenden Sie diese Seite, um die Job-Manager anzuzeigen, bei denen dieser Knoten registriert ist. Mit den Job-Managern können Sie Jobs für diesen Knoten absynchron übertragen und verwalten, z. B. Anwendungen verwalten.Einstellungen des Job-Managers
Verwenden Sie diese Anzeige, um die UUID (Universal Unique Identifier) des Job-Managers anzuzeigen, das Abfrageintervall festzulegen, in dem nach Jobs im Job-Manager gesucht wird, und die Webadresse des Job-Managers anzugeben.Einstellungen des Job-Managers
Verwenden Sie diese Seite, um den Job-Manager-Server zu konfigurieren und seine Eigenschaften anzuzeigen. Sie können die Standardverfallszeit für Jobs, die Webadresse des Job-Managers und den JNDI-Namen (Java Naming and Directory Interface) des Mail-Providers festlegen.Einstellungen für die Klassifizierungsregeln für den Job-Scheduler
Verwenden Sie diese Seite, um Regeln zu erstellen und zu verwalten, die vom Scheduler verwendet werden, um Jobklassifizierungen basierend auf den definierten Regeln oder Bedingungen auszuführen.Konfiguration des Job-Schedulers
Verwenden Sie diese Seite, um die Persistenz von Jobinformationen in der externen Jobdatenbank zu konfigurieren. Zu den Konfigurationseinstellungen gehören das Implementierungsziel des Job-Schedulers, die Datenquelle, der Name des Datenbankschemas und die Position des Endpunktjobprotokolls.Sammlung der Jobklassen für Job-Scheduler
Verwenden Sie diese Seite, um Ihre Jobklassen zu verwalten. Jeder Stapeljob wird einer Jobklasse zugeordnet. Wenn Sie im Job keine Klasse definieren, wird die Standardjobklasse verwendet.Einstellungen der Jobklassen für Job-Scheduler
Verwenden Sie diese Seite, um Jobklassen zu erstellen, zu bearbeiten und zu löschen. Jeder Stapeljob wird einer Jobklasse zugeordnet. Wenn Sie im Job keine Klasse definieren, wird die Standardjobklasse verwendet.Jobstatus
Verwenden Sie diese Seite, um Informationen zu übergebenen Jobs, einschließlich der Job-ID, der Beschreibung, des Status, der Aktivierungszeit, der Verfallszeit und einer Statuszusammenfassung, anzuzeigen. Jobs werden übergeben, um Ziele zu verwalten, die beim Job-Manager registriert wurden.Einstellungen des Jobstatusprotokolls
Verwenden Sie diese Seite, um den Jobstatus des Ziels in verschiedenen Phasen des Jobs für das Ziel anzuzeigen.Jobstatuseinstellungen
Verwenden Sie diese Seite, um den Jobstatus (z. B. Erfolg, Teilerfolg oder Fehler) auf jedem Ziel des Jobs anzuzeigen. Außerdem werden Jobinformationen, wie z. B. die Job-ID, die Jobbeschreibung, die Aktivierungszeit und die Verfallszeit angezeigt.JPA-Systemeigenschaften
Zusätzlich zu den Einstellungen, die über die Administrationskonsole verfügbar sind, können Sie JPA-Systemeigenschaften über Befehlszeilenscripting festlegen.Konfigurationsparameter der JSF-Engine
In WebSphere Application Server können Sie die Parameter der JSF-Engine (JavaServer Faces) in einer Produktionsserverumgebung und in einer Entwicklungsumgebung konfigurieren, um eine optimale Leistung zu erzielen.Einstellungen für JSP- und JSF-Optionen
Verwenden Sie diese Anzeige, um das erneute Laden von Klassen für Webmodule, wie z. B. JSP-Dateien (JavaServer Pages), zu konfigurieren und eine JSF-Implementierung für diese Anwendung auszuwählen.Einstellungen für das Laden von JSP-Klassen
Sie können in der Konfiguration festlegen, ob JSP-Klassen (JavaServer Pages) vom Klassenlader der JSP-Engine oder vom Klassenlader des Webmoduls geladen werden sollen.Konfigurationsparameter der JSP-Engine
In WebSphere Application Server können Sie die Parameter der JSP-Engine (JavaServer Pages) in einer Produktionsserverumgebung konfigurieren, um eine optimale Leistung zu erzielen. In einer Entwicklungsumgebung können Sie die Engine an den Bedarf von Entwicklern anpassen.Einstellungen für die JSP-Laufzeitkompilierung
Standardmäßig übersetzt die JSP-Engine (JavaServer Pages) eine anforderte JSP-Datei, kompiliert die Datei mit der Erweiterung .java und lädt dann das kompilierte Servlet in die Laufzeitumgebung. Sie können das Standardverhalten der JSP-Engine ändern, indem Sie festlegen, dass JSP-Dateien zur Laufzeit nicht übersetzt und kompiliert werden sollen, selbst wenn keine Datei mit der Erweiterung .class vorhanden ist.Einstellungen der Kerberos-Authentifizierung
Verwenden Sie diese Seite, um Kerberos als Authentifizierungsverfahren für den Anwendungsserver zu konfigurieren und zu bestätigen.Schlüssel
Verwenden Sie diese Seite, um eine Liste der logischen Namen anzuzeigen, die einem Schlüsselalias in der Keystore-Datei zugeordnet sind.Konfigurationseinstellungen des Schlüssels
Verwenden Sie diese Seite, um die Zuordnung eines logischen Namens zu einem Schlüsselalias in einer Keystore-Datei zu definieren.Schlüsseldaten
Verwenden Sie diese Seite, um die derzeit verfügbaren Konfigurationen für die Generierung oder Konsumierung des Schlüssels für digitale XML-Signatur und XML-Verschlüsselung anzuzeigen.Konfigurationseinstellungen für Schlüsseldaten
Verwenden Sie diese Seite, um die Konfiguration für die Angabe des Schlüssels für digitale XML-Signatur und XML-Verschlüsselung festzulegen.Konfigurationseinstellungen für Referenz auf Schlüsseldaten
Verwenden Sie diese Seite, um eine Referenz auf die Nachrichtenabschnitte für Signatur und Verschlüsselung anzugeben, die in den Implementierungsdeskriptoren definiert sind.Referenzen auf Schlüsseldaten
Verwenden Sie die Seite, um die Referenzen auf die Schlüsseldaten anzuzeigen, die für die Schlüsselung und Signatur erforderlich sind.Einstellungen für Schlüsseldaten
Verwenden Sie diese Seite, um die Schlüsseldaten für die ausgewählte Richtliniensatzbindung zu konfigurieren. Schlüsseldatenattribute definieren, wie Chiffrierschlüssel generiert bzw. konsumiert werden.Key-Locator
Verwenden Sie diese Seite, um eine Liste der Key-Locator-Konfigurationen anzuzeigen, die Schlüssel aus dem Keystore für digitale Signatur und Verschlüsselung abrufen. Ein Key-Locator muss die Schnittstelle com.ibm.wsspi.wssecurity.config.KeyLocator implementieren.Konfigurationseinstellung für Key-Locator
Verwenden Sie diese Seite, um die Einstellungen für eine Key-Locator-Konfiguration festzulegen. Die Key-Locator rufen Schlüssel aus der Keystore-Datei für digitale Signatur und Verschlüsselung ab. Dieses Produkt unterstützt das Plug-in angepasste Key-Locator-Konfigurationen.Key-Manager
Verwenden Sie diese Seite, um die Implementierungseinstellungen für Key-Manager zu definieren. Ein Key-Manager wird während eines SSL-Handshake aufgerufen, um den Zertifikatsalias zu bestimmen, der verwendet werden soll. Der Standard-Key-Manager (WSX509KeyManager) nimmt die Aliasauswahl vor. Wenn Sie erweiterte Funktionen verwenden möchten, definieren Sie in der Anzeige Sicherheitskonfigurationen für Endpunkte verwalten einen eigenen Key-Manager.Einstellungen des Key-Managers
Verwenden Sie diese Seite, um die Implementierungseinstellungen des Key-Managers zu definieren. Ein Key-Manager wird während eines SSL-Handshake aufgerufen, um den Zertifikatsalias zu bestimmen, der verwendet werden soll. Der Standard-Key-Manager (WSX509KeyManager) nimmt die Aliasauswahl vor. Wenn Sie erweitere Funktionen verwenden möchten, können Sie hier einen Key-Manager definieren und in der SSL-Konfiguration auswählen.Schlüssel und Zertifikate
Verwenden Sie diese Seite, um die Anzeigen für die Konfiguration von Schlüssel- und Zertifikatsbindungen aufzurufen. In dieser Anzeige werden nur die Schlüssel- und Zertifikatsbindungen für JAX-WS-Web-Service-Anwendungen definiert. Diese Schlüssel und Zertifikate können zentral vom Produkt oder in einem externen Keystore verwaltet werden.Schlüsselsatzgruppen
Verwenden Sie diese Seite, um Gruppen öffentlicher, privater und gemeinsam genutzter Schlüssel zu verwalten. Mit diesen Schlüsselgruppen ist der Anwendungsserver in der Lage, mehrere Gruppen von LTPA-Schlüsseln (Lightweight Third Party Authentication) zu steuern.Einstellungen für Schlüsselsatzgruppen
Verwenden Sie diese Seite, um neue Schlüsselsatzgruppen zu erstellen.Schlüsselsätze
Verwenden Sie diese Seite, um Schlüsselsätze zu verwalten, die Schlüsselinstanzen desselben Typs in Verschlüsselungsoperationen steuern. Die Schlüssel können mit einer angepassten Klasse oder mit bereits im Keystore vorhandenen Referenzschlüsseln generiert werden.Einstellungen für Schlüsselsätze
Verwenden Sie diese Seite, um Eigenschaften für einen neuen Schlüsselsatz festzulegen.Keystores und Zertifikate
Verwenden Sie diese Seite, um Keystore-Typen, einschließlich Verschlüsselung, Resource Access Control Facility (RACF®), Certificate Management Services (CMS), Java und alle Truststore-Typen zu verwalten.Keystores und Zertifikate - Unterzeichner austauschen
Verwenden Sie diese Seite, um den Unterzeichnerteil eines persönlichen Zertifikats aus einem Keystore zu extrahieren und einem anderen Keystore als Unterzeichnerzertifikat hinzuzufügen. Unterzeichnerzertifikate können auch aufgelistet und dem anderen Keystore hinzugefügt werden.Einstellungen für Keystore
Verwenden Sie diese Seite, um alle Keystoretypen, einschließlich verschlüsselter Keystores, Resource Access Control Facility (RACF), Certificate Management Services (CMS), Java, und alle Truststoretypen zu erstellen.Eingehende Datenströme der bekannten Linkübertragungswarteschlangen [Sammlung]
In diesem Teilfenster werden die eingehenden Nachrichtendatenströme von Messaging-Anwendungen angezeigt, die mit der fernen Messaging-Engine verbunden sind und Nachrichten für diese Übertragungswarteschlange des Senderknals des IBM MQ-Links erzeugen.Bekannte Linkübertragungswarteschlangen [Sammlung]
In diesem Teilfenster werden die eingehenden Empfangswarteschlangen für Messaging-Anwendungen angezeigt, die mit fernen Messaging-Engines verbunden sind und Nachrichten für diese Übertragungswarteschlange des Senderkanals des IBM MQ-Links erzeugen.Datenstromnachrichten der bekannten Linkübertragungswarteschlangen [Sammlung]
In diesem Teilfenster werden die aktuellen Nachrichten im eingehenden Nachrichtendatenstrom angezeigt.Bekannte ferne Veröffentlichungspunkte [Sammlung]
Bekannte ferne Veröffentlichungspunkte [Einstellungen]
Bekannte ferne Warteschlangenpunkte [Sammlung]
Bekannte ferne Warteschlangenpunkte [Einstellungen]
Bekannte ferne Subskriptionspunkte [Sammlung]
Bekannte ferne Subskriptionspunkte [Einstellungen]
Von diesem Produkt angebotene Sprachenversionen
Dieses Produkt wird in mehreren Sprachen angeboten. Die Unterstützung richtet sich nach der Betriebsumgebung, auf der das Produkt installiert wird.Erweiterungseinstellungen zur Unterstützung für letzten Teilnehmer
Verwenden Sie diese Seite, um Einstellungen für die Unterstützung des letzten Teilnehmers zu konfigurieren. Die Unterstützung des letzten Teilnehmers ist eine Erweiterung des Transaktionsservice für die Unterstützung einer einzelnen einphasigen Ressource in zweiphasigen Transaktionen mit einer oder mehreren zweiphasigen Ressourcen. Die Werte in dieser Anzeige werden ignoriert, wenn Sie in der Anzeige 'Binärdateien der Anwendung' die Option Konfigurationsdaten im Binärformat verwenden auswählen.LDAP-Entitätstypen
Verwenden Sie diese Seite, um die von den Member-Repositorys unterstützten LDAP-Entitätstypen aufzulisten oder einen LDAP-Entitätstyp auszuwählen, um dessen Konfigurationseigenschaften anzuzeigen oder zu ändern.Einstellungen für LDAP-Entitätstypen
Verwenden Sie diese Seite, um LDAP-Entitätstypen zu konfigurieren, die von den Member-Repositorys unterstützt werden.Leistungseinstellungen für LDAP (Lightweight Directory Access Protocol)
Verwenden Sie diese Seite, um die Auswirkungen von Initialisierungsoperationen auf die Leistung zu minimieren, indem Sie intern verwalteten Pools geöffnete Verbindungen und Kontexte hinzufügen und diese wiederverwenden. Die Auswirkungen auf die Leistung können auch reduziert werden, indem interne Caches mit den abgerufenen Daten verwaltet werden.Einstellungen für Konfiguration des LDAP-Repository
Verwenden Sie diese Seite, um den sicheren Zugriff auf ein LDAP-Repository mit optionalen Failover-Servern zu konfigurieren.Bibliotheksreferenzen
Verwenden Sie diese Seite, um Bibliotheksreferenzen anzuzeigen und zu verwalten, die definieren, wie globale Bibliotheken zu verwenden sind. Beispielsweise können Sie auf dieser Seite einer implementierten Anwendung die Dateien gemeinsam genutzter Bibliothek zuordnen.Einstellungen für Bibliotheksreferenzen
Verwenden Sie diese Seite, um Bibliotheksreferenzen zu definieren, die angeben, wie globale Bibliotheken zu verwenden sind.LDAP-Attribute
Verwenden Sie diese Seite, um die Konfiguration unterstützter, nicht unterstützter und externer LDAP-Attribute in einer Konfiguration für eingebundene Repositorys hinzuzufügen, zu ändern oder zu löschen.Linkempfangswarteschlangen [Sammlung]
Ein Link kann mehrere Linkempfänger haben. Für Anwendungen, die Punkt-zu-Punkt-Messaging verwenden, gibt es einen Linkempfänger für jede Messaging-Engine im fremden Bus, d. h. dem Bus, der Nachrichten über den Link sendet. Für Anwendungen, die Publish/Subscribe-Messaging verwenden, gibt es einen Linkempfänger für jeden Topicbereich im fremden Bus. Der Linkempfänger dient als eingehende Empfangswarteschlange für eine Messaging-Engine, mit der Anwendungen verbunden sind und die Nachrichten für diesen SIB-Link erzeugt.Datenstromnachrichten der Linkempfangswarteschlange [Sammlung]
In diesem Teilfenster werden die aktuellen Nachrichten im Linkempfangsdatenstrom angezeigt.Datenströme der Linkempfangswarteschlange [Sammlung]
In diesem Teilfenster werden die eingehenden Nachrichtendatenströme von Messaging-Anwendungen im fremden Bus für die Linkempfangswarteschlange angezeigt.Verbindungssender [Sammlung]
Eine Verbindung kann mehrere Verbindungssender haben. Für Anwendungen, die Punkt-zu-Punkt-Messaging verwenden, gibt es einen Verbindungssender für jede Messaging-Engine im Quellenbus. Für Anwendungen, die Publish/Subscribe-Messaging verwenden, gibt es einen Verbindungssender in jedem Topicbereich im Quellenbus. Der Verbindungssender dient als Übertragungswarteschlange, in der erzeugte Nachrichten permanent gespeichert werden, bevor sie über den SIB- oder IBM MQ-Link an den fremden Bus übertragen werden.Datenstromnachrichten der Linkübertragungswarteschlange [Sammlung]
In diesem Teilfenster werden die abgehenden Nachrichten an die fremde Busverbindung im Übertragungsdatenstrom der Verbindung angezeigt.Datenströme der Linkübertragungswarteschlange [Sammlung]
In diesem Teilfenster werden die abgehenden Nachrichtendatenströme für die Linkübertragungswarteschlange nach Servicequalität angezeigt.Einstellungen für Listener-Port
Ein Listener-Port definiert die Zuordnung zwischen einer Verbindungsfactory, einer Zieladresse und einer implementierten MDB (Message-Driven Bean). Diese Zuordnung ermöglicht implementierten MDBs, die dem Port zugeordnet sind, Nachrichten vom Ziel abzurufen.Einstellungen für lokales Betriebssystem (LocalOS)
Verwenden Sie diese Seite, um die Einstellungen für LocalOS-Registrys zu konfigurieren.Einstellungen für lokales Betriebssystem (LocalOS)
Verwenden Sie diese Seite, um die Einstellungen für die LocalOS-Registry zu konfigurieren.Protokoll- und Traceerweiterungen
Die Funktion HPEL (High Performance Extensible Logging) im Anwendungsserver ermöglicht Entwicklern, Erweiterungsfelder zu Protokoll- und Tracedatensätzen hinzuzufügen. Benutzer können dann Protokoll- und Tracedatensätze nach Erweiterungswert filtern.Einstellungen für Protokoll und Trace
Auf dieser Seite können Sie Protokoll- und Traceeinstellungen für den Server anzeigen und konfigurieren.Anmelden
Geben Sie Ihre Benutzer-ID und Ihr Kennwort ein, um auf die Konsole zuzugreifen.Konfigurationseinstellungen für die Anmeldebindungen
Verwenden Sie diese Seite, um die Einstellungen für die JAAS-Anmeldekonfiguration anzugeben, die zum Validieren der Sicherheitstoken in eingehenden Nachrichten verwendet werden soll.Anmeldekonfiguration [Einstellungen]
Anmeldekonfiguration [Einstellungen]
Anmeldekonfiguration für JAAS (Java Authentication and Authorization Service)
JAAS (Java Authentication and Authorization Service) ist ein neues Feature in WebSphere Application Server. JAAS ist eine strategische API von WebSphere Application Server für die Authentifizierung und ersetzt die CORBA-API für programmgesteuerte Anmeldung.Anmeldekonfigurationseinstellungen für JAAS (Java Authentication and Authorization Service)
Verwenden Sie diese Seite, um Konfigurationen für Anwendungsanmeldung zu konfigurieren.Konfigurationseinstellungen für die Anmeldezuordnung
Verwenden Sie diese Seite, um die Einstellungen für die JAAS-Anmeldekonfiguration anzugeben, die zum Validieren der Sicherheitstoken in eingehenden Nachrichten verwendet werden soll.Anmeldezuordnungen
Verwenden Sie diese Seite, um eine Liste von Konfigurationen für die Validierung von Sicherheitstoken in eingehenden Nachrichten anzuzeigen. Anmeldezuordnungen ordnen eine Authentifizierungsmethode zu einer JAAS-Anmeldekonfiguration (Java Authentication and Authorization Service) für die Validierung des Sicherheitstokens zu. Es sind vier Authentifizierungsmethoden in WebSphere Application Server vordefiniert: BasicAuth, Signature, IDAssertion und Lightweight Third Party Authentication (LTPA).Einstellungen der Anmeldemodulreihenfolge für Java Authentication and Authorization Service
Verwenden Sie diese Seite, um die Reihenfolge festzulegen, in der der Anwendungsserver die Anmeldekonfigurationsmodule verarbeitet.Anmeldemoduleinstellungen für Java Authentication and Authorization Service
Verwenden Sie diese Seite, um das Anmeldemodul für eine JAAS-Anmeldekonfiguration (Java Authentication and Authorization Service) zu definieren.Protokollstufen
Mit Protokollstufen können Sie steuern, welche Ereignisse von der Java-Protokollierung verarbeitet werden. WebSphere Application Server steuert die Stufen für alle Protokollfunktionen im System.Einstellungen für Protokollstufe
Verwenden Sie diesen Artikel, um die Einstellungen für Protokollstufen zu konfigurieren und zu verwalten.Einstellungen der Protokollanzeigefunktion
Verwenden Sie diese Seite, um den Inhalt des HPEL-Protokolls (High Performance Extensible Logging), des Traceprotokolls, der Datei System.out und der Datei System.err anzuzeigen.Benutzer suchen
Verwenden Sie diese Seite, um Benutzer, Gruppen und Sondersubjekte für Sicherheitsrollen auszuwählen und zuzuordnen.LTPA
Verwenden Sie diese Seite, um die gemeinsam genutzten Schlüssel anzugeben und das Authentifizierungsverfahren zum Austausch von Informationen zwischen Servern zu konfigurieren. Sie haben außerdem die Möglichkeit, den Zeitraum für die Gültigkeit der Authentifizierungsinformationen festzulegen und die SSO-Konfiguration anzugeben.Mail-Provider
Verwenden Sie diese Seite, um verfügbare JavaMail-Service-Provider (oder Mail-Provider) anzuzeigen. Der Mail-Provider umfasst eine Reihe von Protokollprovidern, die die Protokolle für die Kommunikation zwischen der Mailanwendung und den Mail-Servern implementieren.Einstellungen für Mail-Provider
Verwenden Sie diese Seite, um Eigenschaften des E-Mail-Providers zu bearbeiten oder um einen neuen Mail-Provider zu erstellen. Der Mail-Provider umfasst eine Reihe von Protokollprovidern, die die Protokolle für die Kommunikation zwischen der Mailanwendung und den Mail-Servern implementieren.Einstellungen der Mail-Provider für Anwendungsclients
Auf dieser Seite können Sie die JavaMail-API implementieren und Mailsitzungen erstellen.Mail-Service-Provider und Mailsitzungen
Ein Provider für Mail-Services ist ein Treiber, der Mailinteraktionen mit Mail-Server über ein bestimmtes E-Mail-Protokoll unterstützt. Der Anwendungsserver enthält Service-Provider (auch Protokollprovider genannt) für Mailprotokolle.Mailsitzungen
Verwenden Sie diese Seite, um Mailsitzungen anzuzeigen, die für den übergeordneten Mail-Provider definiert sind.Konfigurationseinstellungen für Mailsitzungen
Verwenden Sie diese Seite, um Mailsitzungen zu konfigurieren.Einstellungen der Mailsitzungen für Anwendungsclients
Auf dieser Seite können Sie Eigenschaften von Mailsitzungen konfigurieren.Einstellungen für Haupt- und Bootstraprichtlinie
Verwenden Sie diese Seite, um über Einstellungen für die Hauptrichtlinien und Bootstraprichtlinien festzulegen, wie Richtlinien für die Nachrichtensicherheit auf Anforderungen angewendet und für Antworten umgesetzt werden. Zusicherungen für Versionen von Web Services Security (WS-Security) wurden bereits basierend auf Zusicherungen im Richtliniensatz generiert. Wenn der Richtliniensatz eine Zusicherung der Web Services Security Version 1.1 enthält, wird Web Services Security Version 1.1 zugesichert.Zertifikatverfall verwalten
Verwenden Sie diese Seite, um den Verfallsmonitor für Zertifikate konfigurieren.Einstellungen einer verwalteten Domäne
Verwenden Sie diese Seite, um die Einstellungen für eine verwaltete Domäne anzuzeigen. Sie können diese Seite auch verwenden, um das Versionsprotokoll für diese verwaltete Domäne oder die verwalteten Domänen für ein bestimmtes Gerät anzuzeigen.Sammlung verwalteter Gruppen für ein DataPower-Gerät
Verwenden Sie diese Seite, um eine verwaltete Gruppe hinzuzufügen, anzuzeigen oder zu löschen. Eine verwaltete Gruppe ist eine Gruppe von Geräten, deren Firmware, gemeinsam nutzbaren Geräteeinstellungen und verwalteten Domänen ständig synchronisiert werden.Firmware-Einstellungen einer verwalteten Gruppe
Verwenden Sie diese Seite, um die Firmware in einer verwalteten Gruppe zu ändern. Sie können eine Datei aus einem lokalen oder aus einem fernen Dateisystem hochladen. Die Firmware für eine verwaltete Gruppe muss dieselben Werte für Gerätetyp, Modelltyp und lizenzierte Features haben wie die Einheiten in der verwalteten Gruppe.Einstellungen einer verwalteten Gruppe
Verwenden Sie diese Seite können Sie die allgemeinen Eigenschaften für die verwaltete Gruppe und eine Liste mit den Geräten anzeigen, die zu dieser verwalteten Gruppe gehören. Sie können diese Seite auch verwenden, um Listen mit den Versionen gemeinsam nutzbarer Geräteeinstellungen sowie die verwalteten und nicht verwalteten Domänen anzuzeigen, die für diese verwaltete Gruppe verwendet werden können.Sicherheitskonfigurationen für Endpunkte verwalten
Verwenden Sie diese Seite, um eine SSL-Konfiguration aus der Hierarchie "Lokale Topologie" auszuwählen, die Zellen, Knoten, Knotengruppen, Server und Cluster umfasst.FIPS verwalten
Verwenden Sie diese Seite, um Federal Information Processing Standards (FIPS) zu inaktivieren oder Sicherheitsstandards zu aktivieren, die behördlich vorgeschrieben sind.Zugriffsrollen für fremde Busse verwalten [Sammlung]
Nachrichtenendpunkte verwalten
Verwenden Sie diese Anzeige, um Situationen zu verwalten, in denen die Messaging-Provider Nachrichten nicht den geplanten Zielen zustellen können. Ein Provider kann Nachrichten einem Nachrichtenendpunkt beispielsweise nicht zustellen, wenn die zugrunde liegende nachrichtengesteuerte Bean versucht, Transaktionen auf einem Datenbankserver festzuschreiben, der nicht reagiert.Einstellungen für die Verwaltung von Modulen
Verwenden Sie diese Seite, um Implementierungsziele festzulegen, in denen Sie die in Ihrer Anwendung enthaltenen Module installieren möchten. Module können in einem Implementierungsziel installiert oder auf mehrere Implementierungsziele verteilt werden.Repositorys verwalten
Verwenden Sie diese Seite, um die im System konfigurierten Repositorys aufzulisten oder ein Repository auszuwählen, um dessen Konfigurationseigenschaften anzuzeigen oder zu ändern. Sie können externe Repositorys hinzufügen oder löschen.Registry-Principal mit einem JAAS-Anmeldemodul einer SAF-Benutzer-ID zuordnen
Sie können ein JAAS-Anmeldemodul (Java Authentication and Authorization Services) verwenden, um der SAF-Benutzer-ID (System Authorization Facility) einen Registry-Principal zuzuordnen.Datenquellen für alle 1.x-CMP-Beans zuordnen
Verwenden Sie diese Seite, um festzulegen, wie die CMP-1.x-Beans einer Anwendung den für die Anwendung verfügbaren Datenquellen zugeordnet werden.Datenquellen für alle 2.x-CMP-Beans zuordnen
Auf dieser Seite können Sie die Zuordnungen von Standarddatenquellen für EJB-Module festlegen, die CMP-2.x-Beans enthalten. Sofern Sie keine gesonderten Datenquellen für Ihre CMP-2.x-Beans konfigurieren, gilt diese Standardzuordnung für alle Beans innerhalb des Moduls.Datenquellen für alle 2.x-CMP-Beans zuordnen
Verwenden Sie diese Seite, um CMP-Beans (Container-Managed Persistence, über Container realisierte Transaktionspersistenz) der Version 2.x einer Anwendung Datenquellen zuzuordnen, die der Anwendung zur Verfügung stehen.Standarddatenquellen für Module mit 1.x-Entity-Beans zuordnen
Auf dieser Seite können Sie die Zuordnungen von Standarddatenquellen für EJB-Module festlegen, die CMP-1.x-Beans enthalten. Sofern Sie keine gesonderten Datenquellen für Ihre CMP-1.x-Beans konfigurieren, gilt diese Standardzuordnung für alle Beans innerhalb des Moduls.Alias für Konfigurationszuordnung
In dieser Anzeige können Sie einen Alias für die Konfigurationszuordnung für die Ressource auswählen, die Sie gerade konfigurieren. Diese Anzeige ist nur verfügbar, wenn Sicherheitsdomänen definiert sind. Mit Sicherheitsdomänen können Sie die Alias für die Konfigurationszuordnung von Servern isolieren. Die Baumstruktursicht ist hilfreich, um die Sicherheitsdomäne, zu der ein Alias gehört, und die Server zu bestimmen, die auf jeden dieser Authentifizierungsalias zugreifen können. Die Baumstruktursicht ist für jede Ressource angepasst. Deshalb werden Domänen und Alias verdeckt, wenn Sie sie nicht verwenden können. Eine Sicherheitsdomäne der Zellenebene wird beispielsweise aus der Baumstruktur ausgeblendet, wenn für alle Server und Cluster in der Baumstruktur eigene Sicherheitsdomänen definiert sind. Wenn Sie einen Alias suchen, der in der Baumstruktur nicht sichtbar ist, ist dies darauf zurückzuführen, dass der Alias von den Servern, die diese Ressource anzeigen können, nicht verwendet werden kann. In diesem Fall müssen Sie den Alias auf globaler Ebene oder in einer anderen Sicherheitsdomäne definieren, die für diese Ressource sichtbar ist.Zuordnungseigenschaften für eine angepasste Anmeldekonfiguration oder eine anerkannte Verbindungskonfiguration
Verwenden Sie diese Seite, um die Zuordnungseigenschaften für eine angepasste Anmeldekonfiguration oder eine anerkannte Verbindungskonfiguration anzuzeigen oder zu verwalten.Einstellung für die Zuordnung von Zielen
Verwenden Sie diese Seite, um eine Kompositionseinheit einem Implementierungsziel zuzuordnen. Das Produkt weist ein Standardziel zu, wenn Sie kein Ziel angeben.Übereinstimmungskriterien
Verwenden Sie diese Seite, um die für eine Richtlinie definierten Übereinstimmungskriterien anzuzeigen.Einstellungen für Übereinstimmungskriterien
Verwenden Sie diese Seite, um ein Übereinstimmungskriterium für eine Richtlinie zu definieren.Mediationsausführungspunkte [Sammlung]
Mediationspunkte [Sammlung]
Mediationspunkte [Sammlung]
Mediationspunkte [Sammlung]
Mediationspunkte [Einstellungen]
Mediationspunkte [Einstellungen]
Mediationen [Sammlung]
Mediationen [Einstellungen]
Mediationsthread-Pool [Einstellungen]
Memberattribute
Verwenden Sie diese Seite, um LDAP-Memberattribute aufzulisten oder ein Memberattribut auszuwählen, um dessen Konfigurationseigenschaften anzuzeigen oder zu ändern.Einstellungen für Memberattribute
Verwenden Sie diese Seite, um die Attribute für LDAP-Member (Lightweight Directory Access Protocol) zu konfigurieren.Einstellungen für die Replikation zwischen Speichern
Verwenden Sie diese Seite, um die Replikation von Sitzungen zwischen Speichern für die Wiederherstellung nach einem Fehler zu konfigurieren.Nachrichtenhauptteil [Einstellungen]
Einstellungen für Nachrichtenzielreferenzen
Wenn Ihre Anwendung Message-driven Beans verwendet, können Sie auf dieser Seite den JNDU-Namen (Java Naming and Directory Interface) des verwalteten J2C-Objekts angeben, um die Nachrichtenzielreferenz an Message-driven Beans zu binden. Jede in der Anwendung definierte Nachrichtenzielreferenz muss einem verwalteten Objekt zugeordnet werden.Nachrichtendetails
Verwenden Sie die Anzeige "Nachrichtendetails" der Administrationskonsole, um detaillierte Informationen zu Fehlern, Warnungen und Informationsnachrichten anzuzeigen.Einstellungen für Zertifikatsverfall
Verwenden Sie diese Seite, um Einstellungen für den Nachrichtenverfall (ob und wann Nachrichten verfallen) zu definieren. Wenn Sie den Nachrichtenverfall aktivieren, verfällt die Nachricht nach Ablauf des angegebenen Zeitraums.Authentifizierung auf Nachrichtenebene
Definiert die Berechtigungsdaten und sendet diese Daten über das Netz, damit ein empfangender Server sie interpretieren kann.Nachrichten-Listener-Ports
Die Nachrichten-Listener-Ports, die in der Administrationsdomäne konfiguriert sind.Nachrichten-Listener-Service
Der Nachrichten-Listener-Service ist eine Erweiterung der JMS-Funktionen des JMS-Providers. Der Service stellt einen Listener-Manager bereit, der einen oder mehrere JMS-Listener steuert und überwacht, die ein JMS-Ziel für eine implementierte Message-driven Bean überwachen.Angepasste Eigenschaften des Nachrichten-Listener-Service
Verwenden Sie diese Anzeige, um die angepassten Eigenschaften des Nachrichten-Listener-Service anzuzeigen oder zu ändern.Nachrichtenlistener-Service unter z/OS
Auf der Plattform z/OS verwendet die Implementierung des Nachrichtenlistener-Servers die skalierbare Serverarchitektur, um die Portfunktionen des Listeners auf die Controller- und Servant-Prozesse zu verteilen.Einstellungen für den Zugriffsschutz von Nachrichtenabschnitten
Verwenden Sie diese Seite, um die Nachrichtenabschnitte, die Sie schützen möchten, und die Art des Zugriffschutzes zu definieren.Nachrichtenabschnitte [Sammlung]
Nachrichtenteile [Einstellungen]
Nachrichtenpunkte [Sammlung]
Nachrichtenanforderungen [Sammlung]
Nachrichtenanforderungen [Sammlung]
Nachrichten [Sammlung]
Nachrichten [Sammlung]
Nachrichten [Sammlung]
Nachrichten [Einstellungen]
Nachrichten [Einstellungen]
Nachrichten [Einstellungen]
Einstellungen für Nachricht
Die Details einer einzelnen Nachricht.Nachrichtenspeicher
Auf dieser Seite werden die Speichermanager für Reliable Messaging für den aktuellen Geltungsbereich angezeigt.Richtlinien für Messaging-Engines verwalten [Sammlung]
In diesem Teilfenster werden alle Messaging-Engine-Richtlinien für diesen Cluster und ihre aktuellen Einstellungen angezeigt, d. h. die Einstellungen, die das Verhalten der Messaging-Engines bestimmen. Diese Liste von Richtlinien enthält alle Stammgruppenrichtlinien, die den Messaging-Engines im Cluster zugeordnet sind. Bei Bedarf können Sie eine Richtlinie für Messaging-Engines ändern, sodass sie dem derzeit ausgewählten Typ der Richtlinienunterstützung für Messaging-Engines entspricht. Außerdem können Sie auf die Einstellungen der zugeordneten Stammgruppenrichtlinie zugreifen. Allerdings sollten Sie diese Einstellungen nur ändern, wenn Sie in diesem Bereich bereits Erfahrungen gesammelt haben.Messaging-Engines [Sammlung]
Messaging-Engines [Einstellungen]
Messaging-Ressourcen für diese Anwendung
Metadaten für Moduleinstellungen
Verwenden Sie diese Seite, um einen Java EE-EJB-Implementierungsdeskriptor, einen Webmodulimplementierungsdeskriptor oder ein JCA-RAR-Modul anzuweisen, Annotationen zu ignorieren, die Implementierungsinformationen enthalten.MIME-Typen
Verwenden Sie diese Seite, um MIME-Objekttypen (Multi-Purpose Internet Mail Extensions) und die zugehörigen Dateinamenerweiterungen anzuzeigen und zu konfigurieren.Einstellungen für MIME-Typ
Verwenden Sie diese Seite, um einen MIME-Objekttyp (Multi-Purpose Internet Mail Extensions) zu konfigurieren.Einstellungen für Überwachungsrichtlinie
Auf dieser Seite können Sie die Einstellungen, mit denen der Node Agent einen Prozess überwacht und erneut startet, anzeigen oder ändern.Einstellungen für Multibroker-Replikationsdomänen
Verwenden Sie diese Seite, um eine Multibroker-Replikationsdomäne zu konfigurieren. Diese Seite der Administrationskonsole ist nur für Replikationsdomänen bestimmt, die mit einer früheren Version des Produkts erstellt wurden. Replikationsdomänen verwenden den Datenreplikationsservice (DRS).Eigene Tasks
Sie können eine Tasksicht in der Konsolennavigation erstellen und bearbeiten.Einstellungen des Namensservers
Auf dieser Seite können Sie die Einstellungen des Namens-Service-Providers konfigurieren. In Mehrserverprodukten können Sie auch Einstellungen des Namens-Service-Providers für einen Deployment Manager oder einen Node Agent konfigurieren.Namespacebindungen
Auf dieser Seite können Sie die Namensbindung einer EJB, eines CORBA CosNaming NamingContext oder eines CORBA-Blattknotenobjekts, das mit JNDI lokalisiert werden kann, sowie den Wert einer Konstantenzeichenfolge konfigurieren.Native Prozesse
Verwenden Sie diese Seite, um Eigenschaften für native Prozesse des JMS Integral Provider anzuzeigen und zu ändern.Neue Verwaltungsberechtigungsgruppe
Verwenden Sie diese Seite, um eine neue Verwaltungsberechtigungsgruppe zu erstellen und um die zugehörigen Verwaltungsressourcen anzugeben.Neue Geräteeinstellungen für ein DataPower-Gerät
Verwenden Sie diese Seite, um die Einstellungen für ein Gerät anzugeben, das Sie dem DataPower-Gerätemanager hinzufügen möchten.Einstellungen für eine neue Geschäftsanwendung
Verwenden Sie diese Seite, um eine neue Geschäftsanwendung zu benennen und zu beschreiben.Neue Stammgruppenrichtlinie definieren
Verwenden Sie diese Seite, um eine neue Richtlinie für eine Gruppe mit hoher Verfügbarkeit (HA-Gruppe) zu erstellen.Einstellungen einer neuen Firmwareversion
Verwenden Sie diese Seite, um eine neue Firmwareversion aus einem lokalen oder einem fernen Dateisystem hochzuladen.Einstellungen für neuen Repository-Prüfpunkt
Auf dieser Seite können Sie einen Gesamtprüfpunkt des Konfigurationsrepositorys erstellen. Ein Gesamtprüfpunkt ist eine Kopie des gesamten Konfigurationsrepositorys einschließlich der Anwendungen und Connector. Verwenden Sie einen Gesamtprüfpunkt, um das gesamte Konfigurationsrepository in dem Zustand wiederherzustellen, den es zum Zeitpunkt hatte, als der Gesamtprüfpunkt erstellt wurde.Neuer Ressourcenumgebungsprovider
Auf dieser Seite können Sie die Konfiguration für eine Bibliothek definieren, die die Implementierung für eine Ressourcenumgebungsfactory bereitstellt.Einstellungen des neuen Ziels
Verwenden Sie diese Seite, um einen fernen Computer als Ziel beim Job-Manager zu registrieren. Wenn Sie ein Ziel beim Job-Manager registrieren möchten, müssen Sie für die Rolle "Verwaltung" (Administrator) berechtigt sein.Node Agents
Auf dieser Seite können Sie Informationen zu Node Agents anzeigen. Node Agents sind Verwaltungsagenten, die Anwendungsserver auf einem Hostsystem überwachen und Verwaltungsanforderungen an Server weiterleiten. Ein Node Agent ist der aktive Server, der einen Knoten in einer Network Deployment-Umgebung repräsentiert.Einstellungen für Node-Agent-Server
Verwenden Sie diese Seite, um Informationen zu einem Node Agent anzuzeigen und einen Node Agent zu konfigurieren. Ein Node Agent koordiniert die Verwaltungsanforderungen und ereignisgebundenen Benachrichtigungen zwischen den auf einer Maschine installierten Servern. Ein Node Agent ist der aktive Server, der einen Knoten in einer Umgebung mit WebSphere Application Server Network Deployment repräsentiert.Knoten
Verwenden Sie diese Seite, um Knoten in der Umgebung von WebSphere Application Server zu verwalten. Knoten sind Gruppierungen verwalteter Server. Die Tabelle listet die verwalteten und nicht verwalteten Knoten in dieser Zelle auf. Der erste Knoten ist der Deployment Manager. Wenn Sie der Zelle und der Liste neue Knoten hinzufügen möchten, klicken Sie auf Knoten hinzufügen.Knoten für den Verwaltungsagenten
Verwenden Sie diese Seite, um die Anwendungsserverknoten anzuzeigen, die beim Verwaltungsagenten registriert sind. Der Verwaltungsagent ist eine Schnittstelle zu den registrierten Knoten.Knotengruppen
Verwenden Sie diese Seite, um Knotengruppen zu verwalten. Eine Knotengruppe ist eine Sammlung von Knoten von WebSphere Application Server. Eine Knotengruppe definiert eine Grenze für die Bildung eines Server-Clusters.Knotengruppenmember
Verwenden Sie diese Seite, um die Member von Knotengruppen zu verwalten. Ein Member einer Knotengruppe ist ein Knoten mit WebSphere Application Server.Einstellungen für Knotengruppenmember
Verwenden Sie diese Seite, um die Konfigurations- oder Topologieeinstellungen für ein Knotengruppenmember anzuzeigen.Einstellungen für Knotengruppen
Verwenden Sie diese Seite, um die Konfigurations- oder Topologieeinstellungen für eine Knotengruppeninstanz anzuzeigen oder zu ändern.Eigenschaften der Knoteninstallation
Verwenden Sie diese Seite, um die schreibgeschützten Installationseigenschaften für diesen Knoten anzuzeigen. Diese Eigenschaften liefern Informationen zum Leistungsspektrum des Knotens, die während der Produktinstallation erfasst werden, wie z. B. Name, Architektur und Version des Betriebssystems und die auf dem Knoten installierten Produktstände von WebSphere Application Server.Knoteneinstellungen
Verwenden Sie diese Seite, um die Konfigurations- oder Topologieeinstellungen für eine verwaltete oder nicht verwaltete Knoteninstanz anzuzeigen oder zu ändern.Nonce [Sammlung]
Nonce [Einstellungen]
Notification email parameters
Use this page to modify the cell-wide task notification email parameters.Benachrichtigungen
Verwenden Sie diese Seite, um die generischen Benachrichtigungsdefinitionen anzugeben, die in Verfallsmonitoren für Zertifikate verwendet werden.Einstellungen für Benachrichtigung
Verwenden Sie diese Seite, um Eigenschaften für neue Benachrichtigungen festzulegen, die in Verfallsmonitoren für Zertifikate oder bei Fehlern im Subsystem für Sicherheitsprüfungen verwendet werden.Objektcacheinstanzen
Auf dieser Seite können Sie Objektcacheinstanzen konfigurieren und verwalten, über die zusätzlich zum gemeinsam genutzten dynamischen Standardcache Daten für Java EE-Anwendungen gespeichert, verteilt und gemeinsam genutzt werden können. Cacheinstanzen geben Anwendungen mehr Flexibilität und Möglichkeiten für die Optimierung der Cacheressourcen.Einstellungen für Objektcacheinstanzen
Eine Objektcacheinstanz ist neben dem standardmäßig gemeinsam verwendeten dynamischen Cache eine Position, an der jede Java EE-Anwendung (Java Platform, Enterprise Edition) Daten speichern, verteilen und bereitstellen kann. Sie erhöht die Flexibilität der Anwendungen und optimiert die Cacheressourcen. Verwenden Sie die Programmierschnittstelle DistributedMap für den Zugriff auf diese Cacheinstanz. Nähere Informationen hierzu finden Sie in der Dokumentation zur API.Eigenschaften für das Zwischenspeichern von Objekten
Im Objektcache werden alle TAM-Objekte (Tivoli®Tivoli Access Manager) einschließlich der erweiterten Attribute gespeichert. Durch das Zwischenspeichern von Objekten wird eine wiederholte Abfrage des Berechtigungsservers von Tivoli Access Manager für jede Ressourcenanforderung umgangen.Objektnamen: Nicht zulässige Zeichen in Namenszeichenfolgen
Wenn Sie ein neues Objekt mit der Administrationskonsole oder einem wsadmin-Befehl erstellen, müssen Sie oft eine Zeichenfolge für ein Namensattribut angeben.Objektpoolmanager
Ein Objektpool verwaltet einen Pool beliebiger Objekte und hilft Anwendungen, die mehrmalige Erstellung neuer Java-Objekte zu vermeiden. Die meisten Objekte können einmal erstellt, verwendet und erneut verwendet werden. Ein Objektpool unterstützt das Pooling von Objekten für die Wiederverwendung. Diese Objektpools sind nicht für das Pooling von JDBC-Verbindungen (Java Database Connectivity) und JMS-Verbindungen und -Sitzungen (Java Message Service) vorgesehen. Für diesen Typ von Objekten stellt WebSphere Application Server spezielle Verfahren bereit. Diese Objektpools dienen als Pool für anwendungsdefinierte Objekte oder Developer-Kit-Typen.Einstellungen des Objektpoolmanagers
Ein Objektpool verwaltet einen Pool beliebiger Objekte und hilft Anwendungen, die mehrmalige Erstellung neuer Java-Objekte zu vermeiden. Die meisten Objekte können einmal erstellt, verwendet und erneut verwendet werden. Ein Objektpool unterstützt das Pooling von Objekten für die Wiederverwendung. Diese Objektpools sind nicht für das Pooling von JDBC-Verbindungen (Java Database Connectivity) und JMS-Verbindungen und -Sitzungen (Java Message Service) vorgesehen. Für diesen Typ von Objekten stellt WebSphere Application Server spezielle Verfahren bereit. Diese Objektpools dienen als Pool für anwendungsdefinierte Objekte oder Developer-Kit-Typen.Einstellungen des Objektpoolservice
Verwenden Sie diese Seite, um den Objektpoolservice, der die vom Server verwendeten Objektpoolressourcen verwaltet, zu aktivieren oder inaktivieren.Angepasste Eigenschaften des Object Request Broker
Ein Objekt Request Broker (ORB) kann auf verschiedene Arten konfiguriert werden. Beispielsweise können Sie für die Konfiguration eines ORB angepasste ORB-Eigenschaftseinstellungen oder Einstellungen für Systemeigenschaften verwenden, oder Sie können während der ORB-Initialisierung Objekte bereitstellen. Wenn Sie die folgenden angepassten ORB-Eigenschaften für die Konfiguration eines ORB verwenden, müssen Sie beachten, dass zwei Typen von Standardwerten für einige dieser Eigenschaften existieren: JDK-Standardwerte (Java SE Development Kit) und WAS-Standardwerte (WebSphere Application Server).Einstellungen für ORB-Service
Auf dieser Seite können Sie den Java-ORB-Service (Object Request Broker) konfigurieren.Richtlinien für die ORB-Optimierung
Verwenden Sie die in diesem Dokument beschriebenen Richtlinien, wenn der ORB (Object Request Broker) an der Verteilung der Arbeitslast beteiligt ist.Erweitere Einstellungen für ORB-Services auf der Plattform z/OS
Dieser Artikel enthält Informationen zur Unterstützung der erweiterten Einstellungen für ORB-Services (Object Request Broker). Diese Unterstützung umfasst die das Keep-Alive-Zeitlimit für den ORB-Listener, das Keep-Alive-Zeitlimit für den ORB-SSL-Listener, Steuerthreads und Workloadprofile.Einstellungen für Transportkanal des ORB-Service
Verwenden Sie diese Seite, um die Transportkanäle für einen ORB-Service (Object Request Broker) anzuzeigen und zu konfigurieren. Dieser Typ von Transportkanal verarbeitet eingehende CORBA- und RMI/IIOP-Nachrichten für den ORB-Service. Er ermöglicht Clients, in einer Netzumgebung Anforderungen abzusetzen und Antworten von Servern zu empfangen.Einstellungen für weitere Kontexteigenschaften
Verwenden Sie diese Seite, um Eigenschaften anzugeben, die für eine indirekte JNDI-Lookup-Namensbindung an den Konstruktor "javax.naming.InitialContext" übergeben werden sollen. Das Ausfüllen dieser Seite ist optional. Die Eigenschaften werden zusätzlich zu den Basiseigenschaften für indirekte JNDI-Namespacebindungen verwendet.Abgehende Nachrichten
Die Nachrichten in der abgehenden Nachrichtenfolge.Abgehende Nachrichten [Sammlung]
Ports für abgehende Daten [Sammlung]
Ports für abgehende Daten [Einstellungen]
Abgehende Nachrichtenfolgen
Auf dieser Seite werden die abgehenden Nachrichtenfolgen für den aktuellen Geltungsbereich angezeigt. Abgehende Nachrichtenfolgen werden verwendet, um Nachrichten zuverlässig von der lokalen Anwendung an den fernen Endpunkt zu übertragen. Jede Nachrichtenfolge hat eine eindeutige Kennung.Einstellungen für Abgehende Nachrichtenfolgen
Auf dieser Seite werden die abgehenden Nachrichtenfolgen für den aktuellen Geltungsbereich angezeigt. Abgehende Nachrichtenfolgen werden verwendet, um Nachrichten zuverlässig von der lokalen Anwendung an den fernen Endpunkt zu übertragen. Jede Nachrichtenfolge hat eine eindeutige Kennung.Services für abgehende Daten [Sammlung]
Services für abgehende Daten [Einstellungen]
WS-Security-Konfiguration für abgehende Daten [Einstellungen]
WS-Security-Konfiguration für abgehende Daten [Einstellungen]
Referenzen auf Nachrichtenabschnitte
Verwenden Sie diese Seite, um die Referenzen auf die Nachrichtenabschnitte für Signatur und Verschlüsselung anzuzeigen, die in den Implementierungsdeskriptoren definiert sind.Einstellungen für die Konfiguration von Referenzen auf Nachrichtenabschnitte
Verwenden Sie diese Seite, um eine Referenz auf die Nachrichtenabschnitte für Signatur und Verschlüsselung anzugeben, die in den Implementierungsdeskriptoren definiert sind.Peerzugriffspunkte
Verwenden Sie diese Seite, um alle Peerzugriffspunkte anzuzeigen, die auf Ihrem System definiert sind. Sie können eine oder mehrere dieser Zugriffspunkte in eine Zugriffspunktgruppe einschließen. Für eine ferne Zelle darf nur ein Peerzugriffspunkt definiert werden.Auswahl von Peerzugriffspunkten
Verwenden Sie diese Seite, um zu steuern, welche Peerzugriffspunkte dieser Zugriffspunktgruppe zugeordnet werden. Sie könne diese Seite auch verwenden, um neue Peerzugriffspunkte für diese Zugriffspunktgruppe zu erstellen oder um vorhandene Peerzugriffspunkte zu löschen.Einstellungen für Peerzugriffspunkte
Verwenden Sie diese Seite, um einen Peerzugriffspunkt zu konfigurieren. Peerzugriffspunkte werden verwendet, um mit Stammgruppen in anderen Zellen zu kommunizieren. Ein Peerzugriffspunkt entspricht einem Stammgruppenzugriffspunkt in der Peerzelle. Die Einstellungen für die Kommunikation zwischen Peerzugriffspunkten werden mit einem oder mehreren Peerendpunkten oder einem Proxy-Peer angegeben.Peerstammgruppen
Verwenden Sie diese Seite, um die Peerstammgruppen anzuzeigen, die für Ihr System definiert sind. Sie können diese Seite auch verwenden, um eine neue Peerstammgruppe zu definieren oder um eine vorhandene Peerstammgruppe zu löschen.Einstellungen der Peerstammgruppe
Verwenden Sie diese Seite, um eine Peerstammgruppe zu erstellen. Peerstammgruppen sind Stammgruppen, die sich in einer anderen Zelle befinden. die lokale Stammgruppenbrücke versucht, die Kommunikation zwischen Peerstammgruppen in der Reihenfolge herzustellen, in der sie in der Liste der Peerstammgruppen aufgelistet sind.Peer-Ports
Verwenden Sie diese Seite, um die Peer-Ports für den Peerzugriffspunkt zu definieren. Jeder Peer-Port gibt eine Brückenschnittstelle eines Stammgruppenbrückenservice in der Peerzelle an. Ein Peerzugriffspunkt, der keinen Proxy-Peer hat, muss einen oder mehrere Peer-Ports haben.Einstellungen für Peer-Ports
Verwenden Sie diese Seite, um einen Peer-Port zu konfigurieren. Ein Peer-Port gibt den Hostnamen und den Port eines Anwendungsservers an, der in einer Zelle eine Brückenschnittstelle ist. Dieser Anwendungsserver verwendet den Stammgruppenbrückenservice, um mit anderen Stammgruppen zu kommunizieren. Jeder Peerzugriffspunkt kann einen oder mehrere Peer-Ports haben. Jeder Port gibt eine Brückenschnittstelle eines Stammgruppenbrückenservice in der Peerzelle an.Bericht des Leistungsadvisors in Tivoli Performance Viewer
Zum Anzeigen der Empfehlungen und Daten des Leistungsadvisors in Tivoli Performance Viewer klicken Sie in Tivoli Performance Viewer auf den Advisor-Link für einen Server.Konfigurationseinstellungen des Leistungs- und Diagnose-Advisor
Verwenden Sie diese Seite, um Einstellungen für den Leistungs- und Diagnose-Advisor anzuzeigen.Performance Monitoring Infrastructure
Verwenden Sie diese Seite, um Performance Monitoring Infrastructure (PMI) zu konfigurieren.Einstellungen für Performance Monitoring Infrastructure
Auf dieser Seite können Sie Einstellungen für die Leistungsüberwachung angeben: Aktivieren der Leistungsüberwachung, Auswahl des PMI-Moduls und Definition der Überwachungsstufen.Ausgabe von PerfServlet
Die PerfServlet-Eingabe und -Ausgabe wird für einfache End-To-End-Abrufe von Leistungsdaten verwendet, die von jedem Tool (egal ob von IBM oder einem anderen Anbieter) verarbeitet werden können.Permanenter Topic-Namespace [Einstellungen]
Permanente Topic-Namespaces [Sammlung]
Zulässige Transporte [Sammlung]
Anforderungen für persönliche Zertifikate
Verwenden Sie diese Seite, um Anforderungen für persönliche Zertifikate zu verwalten. Anforderungen für persönliche Zertifikate werden ersatzweise für Zertifikate verwendet, die von einer Zertifizierungsstelle signiert werden.Einstellungen für "Anforderungen für persönliche Zertifikate"
Verwenden Sie diese Seite, um eine neue Zertifikatsanforderung zu erstellen, die extrahiert und an eine Zertifizierungsstelle (Certificate Authority, CA) gesendet werden kann.Persönliche Zertifikate
Verwenden Sie diese Seite, um persönliche Zertifikate zu verwalten.Plug-ins: Lernmaterial
Verwenden Sie die folgenden Links, um entsprechende ergänzende Informationen zu Web-Server-Plug-ins abzurufen. Die Informationen sind auf IBM Sites und Sites anderer Anbieter gespeichert. Für die Genauigkeit der Informationen sind die jeweiligen Sponsoren verantwortlich.Einstellungen für angewendete Richtlinien
Verwenden Sie diese Anzeige, um anzuzeigen oder zu ändern, ob die Richtlinienkonfiguration eines Service-Clients von WebSphere Application Server dynamisch auf der Basis der von seinem Service-Provider unterstützten Richtlinien konfiguriert wird. Sie können anzeigen oder ändern, wie der Client die Richtlinie des Service-Providers abruft. Der Client kann eine HTTP-GET-Anforderung oder eine Web-Service-Anforderung für den Austausch von Metadaten (WS-MetadataExchange) verwenden. Sie können einen Richtliniensatz und eine Bindung angeben, um die Sicherheit auf Nachrichtenebene für WS-MetadataExchange-Anforderungen zu gewährleisten oder um die HTTP- und die SSL-Transportkonfiguration für HTTP-GET-Anforderungen festzulegen.Richtliniengruppen
Sie können auf die detaillierten Informationen zu den Einstellungen für jede Richtliniengruppe zugreifen, die Sie für einen UDDI-Registry-Knoten konfigurieren können.Einstellungen für Richtliniensatzbindungen
Verwenden Sie diese Seite, um allgemeine, anwendungsspezifische oder Trust-Service-spezifische Bindungskonfigurationsdaten für Richtlinien anzuzeigen oder zu definieren, die Sie dem ausgewählten Richtliniensatz zuordnen können. Die Bindungskonfigurationsdaten sind für ein System spezifisch. Verwenden Sie die Links auf dieser Seite, um die Bindungen für jede spezifische Richtlinie zu bearbeiten.Einstellungen der Richtliniensatzbindungen für angepasste Eigenschaften
Verwenden Sie diese Seite, um allgemeine Bindungen oder anwendungsspezifische Bindungen für die Richtlinie für angepasste Eigenschaften anzuzeigen, zu definieren oder zu konfigurieren.Einstellungen für Richtliniensatzbindungen für WS-Security
Verwenden Sie diese Seite, um allgemeine Bindungen und anwendungsspezifische Eigenschaften für die WS-Security-Richtlinie anzuzeigen, zu definieren oder zu konfigurieren. Sie können die Hauptrichtlinie oder die Bootstraprichtlinie für Secure Conversation durch Bearbeitung der allgemeinen Bindungen konfigurieren.Einstellungen für die gemeinsame Nutzung einer Richtlinie
Verwenden Sie dieses Teilfenster, um anzuzeigen oder zu ändern, ob die Richtlinienkonfiguration eines Web-Service-Service-Providers gemeinsam genutzt wird. Sie können den Service-Provider für den Einschluss der Richtlinienkonfiguration in die WSDL-Datei (Web Services Description Language) konfigurieren, so dass die Konfiguration über eine HTTP-Get-Anforderung aufgerufen oder veröffentlicht werden kann. Sie können die Richtlinienkonfiguration auch einer WS-MetadataExchange-Anforderung (Web Services Metadata Exchange) zur Verfügung stellen.Port [Einstellungen]
Angepasste Eigenschaften des Portletcontainers
Sie können Name/Wert-Paare konfigurieren, in denen der Name für einen Eigenschaftsschlüssel und der Wert für einen Zeichenfolgewert steht, mit denen Sie interne Systemkonfigurationseigenschaften definieren können. Durch die Definition einer neuen Eigenschaft können Sie eine Einstellung konfigurieren, die über die Einstellungen der Administrationskonsole hinausgeht. Im Folgenden finden Sie eine Liste der verfügbaren angepassten Eigenschaften für den Portletcontainer.Einstellungen für Portlet-Container
Verwenden Sie diese Seite, um den Portlet-Container dieses Anwendungsservers zu konfigurieren und zu verwalten.Ports
Verwenden Sie diese Seite, um die Kommunikationsports anzuzeigen und zu verwalten, die von den in einem Prozess ausgeführten Laufzeitkomponenten verwendet werden. Kommunikationsports stellen eine Host- und eine Portangabe für einen Server bereit.Porteinstellungen
Verwenden Sie diese Seite, um die Konfiguration für einen Kommunikationsport, der von den Laufzeitkomponenten, die in einem Prozess ausgeführt werden, anzuzeigen und zu ändern. Ein Kommunikationsport stellt die Host- und Portspezifikationen für einen Server bereit.Bevorzugte Koordinatorservereinstellungen
Verwenden Sie diese Seite, um eine sortierte Liste der bevorzugten Stammgruppenserver zu definieren. Diese Liste legt fest, wo die Koordinatoren für den High Availability Manager ausgeführt werden.Bevorzugte Portzuordnungen
Verwenden Sie diese Seite, um eine bevorzugte Porttypzuordnung für einen Web-Service anzuzeigen und zu verwalten.Bevorzugte Server
Verwenden Sie diese Seite, um die sortierte Liste der bevorzugten Server für die ausgewählte Richtlinie zu definieren. Diese Richtlinie sorgt dafür, dass die in dieser Liste aufgeführten Server beim Aktivieren der Gruppenmember bevorzugt werden.Bindungseinstellungen für die Vorbereitung der Anwendungsinstallation
Verwenden Sie diese Seite, um auszuwählen, ob während der Installation alle Installationsoptionen angezeigt und die vorhandenen Bindungen für Ihre Anwendung bzw. Ihr Modul geändert werden sollen. Sie können Standardbindungen für alle unvollständigen Bindungen in der Anwendung bzw. im Modul generieren oder während der Installation bestimmte Bindungen zuordnen.Einstellungen für die Vorbereitung der Anwendungsinstallation
Verwenden Sie diese Seite, um eine Anwendung oder ein Modul anzugeben, die bzw. das installiert werden soll.Einstellungen für die Vorbereitung der Anwendungsaktualisierung
Verwenden Sie diese Seite, um Unternehmensanwendungen, Module und Dateien zu aktualisieren, die bereits auf einem Server installiert sind.Einstellungen für Prozessdefinitionen
Verwenden Sie diese Seite, um eine Prozessdefinition zu konfigurieren. Eine Prozessdefinition enthält die Befehlszeileninformationen, die zum Starten bzw. Initialisieren eines Prozesses erforderlich sind.Einstellungen für den Prozessdefinitionstyp
Verwenden Sie diese Seite, um die Einstellungen für einen Prozessdefinitionstyp anzuzeigen oder zu ändern. Diese Seite wird nur angezeigt, wenn Sie das Produkt unter z/OS ausführen.Einstellungen für Prozessausführung
Verwenden Sie diese Seite, um die Prozessausführungseinstellungen für einen Serverprozess anzuzeigen oder zu ändern.Einstellungen für Prozessprotokolle
Auf dieser Seite können Sie Einstellungen für die Dateien des Standardausgabe- und des Standardfehlerdatenstroms anzeigen oder ändern.Profile: Voraussetzungen für das Dateisystem
Das Verzeichnis, in dem ein Profil erstellt werden soll, benötigt einen bestimmten Speicherplatz.Programmgesteuerte Konfiguration von Sitzungscookies angeben
Verwenden Sie diese Seite, um Sitzungscookies durch Unterbindung programmgesteuerter Konfiguration zu sichern.Eigenschaft [Einstellungen]
Verwenden Sie diese Seite, um ein beliebiges Name/Wert-Paar anzugeben. Der für das Name/Wert-Paar angegebene Wert ist eine Zeichenfolge, die interne Eigenschaften für die Systemkonfiguration festlegen kann.Eigenschaft
Angepasste Eigenschaften für den Typ der Serviceintegrationsressource. Geben Sie den Namen und den Wert aller benötigten angepassten Eigenschaften ein.Einstellungen für Repository für Eigenschaftserweiterungen
Verwenden Sie diese Seite, um ein Repository für Eigenschaftserweiterungen zu konfigurieren, in dem Attribute gespeichert werden, die in den vorhandenen Repositorys nicht gespeichert werden können.Einstellungen für Eigenschaft
Angepasste Eigenschaften für den Typ der Serviceintegrationsressource. Geben Sie den Namen und den Wert aller benötigten angepassten Eigenschaften ein.Einstellungen für Token für Zugriffsschutz (Generator oder Konsument)
Verwenden Sie diese Seite, um Token für den Zugriffsschutz zu konfigurieren. Mit Token für Zugriffsschutz werden Nachrichten zur Gewährleistung der Integrität signiert bzw. zur Gewährleistung der Vertraulichkeit verschlüsselt.Protokollprovider
Verwenden Sie diese Seite, um einen Protokollprovider auszuwählen oder hinzuzufügen, der die Interaktion zwischen Ihrer Mailanwendung und Mail-Servern unterstützt. Möglicherweise erfordert Ihre Anwendung SMTP (Simple Mail Transfer Protocol), ein vielfach eingesetztes Transportprotokoll zum Senden von Mails. Wenn Sie diesen Protokollprovider auswählen, kann Ihre Mailanwendung eine Verbindung zum Server herstellen und Mail über den Server senden.Einstellungen für Protokollprovider
Verwenden Sie diese Seite, um die Eigenschaften eines Protokollproviders festzulegen, der die Implementierungsklasse für ein bestimmtes Protokoll bereitstellt, über das die Kommunikation zwischen Ihrer Mailanwendung und den Mail-Servern erfolgt.Informationen zum HTTP-Endpunkt-URL angeben
Verwenden Sie diese Seite, um das Endpunkt-URL-Präfix für Web-Services anzugeben, auf die HTTP zugreift. Die Präfixe werden verwendet, um vollständige Endpunktadressen zu bilden, die in veröffentlichte WSDL-Dateien (Web Services Description Language) aufgenommen werden.Informationen zum JMS- und EJB-Endpunkt-URL angeben
Verwenden Sie diese Seite, um JMS- (Java Message Service) und EJB-Endpunkt-URL-Fragmente (Enterprise JavaBeans) für Web-Services anzugeben, die über SOAP und Java Message Service (JMS) oder direkt als Enterprise-Beans aufgerufen werden. Die Fragmente werden verwendet, um vollständige Endpunktadressen zu bilden, die in veröffentlichte WSDL-Dateien (Web Services Description Language) aufgenommen werden.Einstellungen für JNDI-Namen von JCA-Objekten angeben
Auf dieser Seite können Sie JNDI-Namen für J2C-Objekte (J2CConnectionFactory, J2CActivationSpec und J2CAdminObject) in Ihrer Anwendung oder Ihren Modulen konfigurieren. Wenn Ihre Anwendung eine integrierte RAR-Datei enthält, geben Sie den Namen und den JNDI-Namen jeder JCA-Verbindungsfactory, jedes verwalteten Objekts und jeder Aktivierungsspezifikation an.Optionen für die Kompilierung von JavaServer angeben
Verwenden Sie diese Seite, um Optionen für den JSP-Compiler (JavaServer Pages) anzugeben.Optionen für die EJB-Implementierung angeben
Sie können Optionen für das EJB-Implementierungstool anzugeben. Das Tool generiert Code, der für die Ausführung von Enterprise-Bean-Dateien erforderlich ist. In dieser Anzeige können Sie für die Ausführung des EJB-Implementierungstool einen zusätzlichen Klassenpfad sowie zusätzliche RMIC-Optionen (Remote Invocation Method Compiler), Datenbanktypen und Namen von Datenbankschemata angeben.Optionen für die Implementierung von Web-Services angeben
Verwenden Sie diese Seite, um Optionen für die Implementierung von Web-Services anzugeben.Proxy-Aktionen
Verwenden Sie diese Seite, um Aktionen für den Proxy-Server zu verwalten. Zu den Proxy-Aktionen gehören das Erstellen, Ändern und Löschen von Regeln, die sich auf Caching, Komprimierung, Header, Umschreiben und Routing im Proxy-Server beziehen. In der Anzeige "Proxy-Aktionen" können Sie Proxy-Aktionen über eine zentrale Schnittstelle konfigurieren.Einstellungen für Proxy-Cluster-Member
Verwenden Sie diese Seite, um die Member eines Proxy-Clusters zu verwalten. Proxy-Cluster mit Proxy-Servern werden gemeinsam verwaltet und haben ein gemeinsames Workload-Management.Proxy-Cluster-Member-Schablonen
Verwenden Sie diese Seite, um die Liste der Proxy-Cluster-Member-Schablonen anzuzeigen, die für diesen Proxy-Cluster vorhanden sind.Einstellungen der Proxy-Cluster-Member-Schablone
Verwenden Sie diese Seite, um die Attribute einer Proxy-Cluster-Member-Schablone zu ändern.Proxy-Regelausdrücke
Verwenden Sie diese Seite, um Proxy-Regelausdrücke für den Proxy-Server zu verwalten. Mit Proxy-Regelausdrücken, können Sie Konfigurationsregeln differenzierter gestalten, indem Sie Informationen in der Regel angeben. Ein Proxy-Regelausdruck wird einem virtuellen Proxy-Hosts zugeordnet und setzt sich aus Operanden und Operatoren zusammen, die von einem Administrator definiert werden. Wenn ein Ausdruck mit "wahr" ausgewertet wird, werden die Proxy-Aktionsregeln ausgeführt, die diesem Proxy-Regelausdruck zugeordnet sind.Einstellungen für Proxy-Regelausdrücke
Sie können Einstellungen für einen Proxy-Regelausdruck konfigurieren. Ein Proxy-Regelausdruck setzt sich aus Operanden und Operatoren zusammen, die von einem Administrator definiert werden. Wenn ein Proxy-Regelausdruck mit "wahr" (true) ausgewertet wird, werden alle Proxy-Aktionen ausgeführt, die für diesen Regelausdruck konfiguriert sind.Eigenschaften für Proxy-Sicherheitsstufen
Diese Einstellungen beschreiben die Attribute und Richtlinien, die die Sicherheitsstufe eines gesicherten Proxy-Servers definieren. Die Gesamtsicherheitsstufe des gesicherten Proxy-Servers wird auf die schwächste Stufe eingestellt, die einer der einzelnen Einstellungen zugeordnet ist.Proxy-Server-Cluster
Verwenden Sie diese Seite, um Informationen zu den Konfigurationseinstellungen für einen Proxy-Server-Cluster anzuzeigen oder zu ändern. Ein Proxy-Cluster setzt sich aus einer Gruppe von Proxy-Servern zusammen.Proxy-Server-Cluster-Member
Verwenden Sie diese Seite, um Proxy-Server, die zu einem Proxy-Cluster gehören, anzuzeigen und zu verwalten.Einstellungen des Proxy-Server-Clusters
Verwenden Sie diese Seite, um eine Liste der für Ihr System definierten Proxy-Server-Cluster und den Status jedes dieser Cluster anzuzeigen. Sie können diese Seite auch verwenden, um die Konfigurationseinstellungen für einen bestimmten Proxy-Server-Cluster anzuzeigen oder zu ändern oder um die lokale Topologie eines bestimmten Proxy-Server-Clusters anzuzeigen.Proxy-Server
Dieser Artikel listet die Proxy-Server in der Zelle auf. Ein Proxy-Server befindet sich auf einem Knoten.Proxy-Server konfigurieren
Sie können einen vorhandenen Proxy-Server ändern, um erweiterte Routing-Optionen zu verwenden, wie z. B. die Weiterleitung von Anforderungen an eine Zelle ohne WebSphere Application Server oder das Caching. Die Optionen für die Konfiguration des Proxy-Servers finden Sie unter "Eigenschaften des Proxy-Servers".Einstellungen für Proxy-Server
Verwenden Sie diesen Artikel für die erweiterte Konfiguration eines Proxy-Servers. Mit Hilfe der Proxy-Einstellungen können Sie den Proxy-Server optimieren. Sie können beispielsweise die Verbindungen und Anforderungen zum Anwendungsserver konfigurieren, Caching aktivieren, die zurückzuweisenden Anforderungen konfigurieren, die Behandlung von Fehlerantworten definieren und die Position der Proxy-Protokolle festlegen.Proxy-Services [Sammlung]
Proxy-Services [Einstellungen]
Virtuelle Proxy-Hosts
Verwenden Sie diese Seite, um virtuelle Proxy-Hosts zu verwalten. Ein virtueller Proxy-Host ermöglicht einem einzelnen Proxy-Server, mehrere Domänen oder Ports über eine einzige IP-Adresse oder einen einzigen Port zu verwenden. Jeder virtuelle Proxy-Host setzt sich aus einem Domänennamen und einem Port zusammen.Einstellungen des virtuellen Proxy-Hosts
Sie können Einstellungen für einen virtuellen Proxy-Host konfigurieren. Ein virtueller Proxy-Host ermöglicht einem einzelnen Proxy-Server, mehrere Domänen oder Ports über eine einzige IP-Adresse oder einen einzigen Port zu verwenden. Jeder virtuelle Proxy-Host setzt sich aus einem Domänennamen und einem Port zusammen.Details zu den Einstellungen des virtuellen Proxy-Hosts
Sie können diese Anzeige verwenden, um verschiedene Einstellungen des Proxy-Servers mit Werten zu überschreiben, die für den virtuellen Proxy-Host verwendet werden sollen.Veröffentlichungspunkte [Sammlung]
Veröffentlichungspunkte [Sammlung]
Veröffentlichungspunkte [Einstellungen]
Profile für Pub/Sub-Broker [Sammlung]
Profile für Pub/Sub-Broker [Einstellungen]
Publisher-Registrierungen [Sammlung]
Einstellungen für das Veröffentlichen von komprimierten WSDL-Dateien
Verwenden Sie diese Seite, um WSDL-Dateien (Web Services Description Language) zu veröffentlichen.WSDL-Dateien in ZIP-Datei veröffentlichen [Einstellungen]
Pull-Punkte [Sammlung]
Einstellungen für Datenschutzniveau
Verwenden Sie diese Seite, um die Sicherheitsstufe, die Verschlüsselungen und Einstellungen für gegenseitige Authentifizierung mit SSL (Secure Socket Layer) anzugeben.Queue [Einstellungen]
Eine Warteschlange für Punkt-zu-Punkt-Messaging.Queue
Eine JMS-Warteschlange wird für Punkt-zu-Punkt-Messaging verwendet. Verwenden Sie diese Anzeige, um Warteschlangenziele zu erstellen oder um ein Warteschlangenziel auszuwählen, um ihre Konfigurationseigenschaften anzuzeigen oder zu ändern.Warteschlangenverbindungsfactory
Eine Warteschlangenverbindungsfactory wird verwendet, um Verbindungen zum zugeordneten JMS-Provider von JMS-Warteschlangenzielen für Punkt-zu-Punkt-Messaging zu erstellen.Warteschlangenpunkte [Sammlung]
Warteschlangenpunkte [Sammlung]
Warteschlangenpunkte [Einstellungen]
Einstellungen für Realmkonfiguration
Verwenden Sie diese Seite, um den Realm zu verwalten. Der Realm setzt sich aus Identitäten im dateibasierten Repository des Systems, in einem oder mehreren externen Repositorys oder im integrierten dateibasierten Repository und in einem oder mehreren externen Repositorys zusammen.Zertifikat von Zertifizierungsstelle empfangen
Über diese Seite können Sie Ihr persönliches Zertifikat von der Zertifizierungsstelle (Certificate Authority, CA) importieren. Das importierte Zertifikat ersetzt das temporäre Zertifikat, das den öffentlichen/privaten Schlüsseln in der Zertifikatsanforderung im Keystore zugeordnet ist.Einstellungen für die Wiederherstellung verwalteter Knoten
Verwenden Sie diese Seite, um einen vorhandenen verwalteten Knoten einer Deployment-Manager-Zelle wiederherzustellen. Der Knoten muss die Version des Deployment Manager haben.Redundante Stammgruppenrichtlinien [Sammlung]
In diesem Teilfenster werden alle Stammgruppenrichtlinien angezeigt, die diesem Cluster über Übereinstimmungskriterien zugeordnet wurden, aber keiner Messaging-Engine in diesem Cluster zugeordnet sind. Verwenden Sie dieses Teilfenster, um redundante Stammgruppenrichtlinien zu löschen, die Sie nicht mehr benötigen.Referenzierbare Einträge
Verwenden Sie diese Seite, um konfigurierte referenzierbare Objekte anzuzeigen, die den Klassennamen der Factory kapseln, die Informationen im Namespace in eine Klasseninstanz für eine physische Ressource konvertiert.Einstellungen für referenzierbare Einträge
Verwenden Sie diese Seite, um den Klassennamen der Factory festzulegen, die Informationen im Namespace in eine Klasseninstanz einer physischen Ressource konvertiert.Einstellungen registrierter Knoten
Verwenden Sie diese Seite, um Eigenschaften für einen Knoten anzuzeigen, der beim Verwaltungsagenten registriert ist. Die Eigenschaften sind der Name, die eindeutige ID und die Abfragejobs vom Job-Manager.Einstellungen für die Registrierung beim Job-Manager und die Zurücknahme einer Registrierung beim Job-Manager
Verwenden Sie diese Seite, um einen Knoten bei einem Job-Manager zu registrieren oder die Registrierung eines Knotens bei einem Job-Manager zurückzunehmen. Der Knoten kann ein Deployment Manager oder ein Knoten sein, der bei einem Verwaltungsagenten registriert ist.Einstellungen für Beziehungsoptionen
Verwenden Sie diese Seite, um Beziehungsoptionen für implementierbare und Kompositionseinheiten in einem Asset anzugeben, das in einer Geschäftsanwendung implementiert ist. Wenn Sie eine Beziehung angeben, deklarieren Sie damit eine Abhängigkeitsbeziehung, die eine implementierbare Einheit oder Kompositionseinheit mit einem anderen Asset hat, das als gemeinsam genutzte Bibliothek in derselben Geschäftsanwendung implementiert ist.Einstellungen für Status des Reliable Messaging
Diese Seite enthält eine Übersicht über den Zustand der WS-ReliableMessaging-Laufzeitumgebung. Verwenden Sie diese Seite, um Reliable Messaging zur Laufzeit zu verwalten.Eigenschaften des Anforderungsdispatchers
Verwenden Sie diese Seite, um das Senden von Include-Anforderungen zwischen der Anwendung und fernen Ressourcen zu konfigurieren.Ferne Mediationspunkte [Sammlung]
Ferne Mediationspunkte [Einstellungen]
Ferne Veröffentlichungspunkte [Sammlung]
Ferne Veröffentlichungspunkte [Einstellungen]
Ferne Warteschlangenpunkte [Sammlung]
Die fernen Warteschlangenpunkte, die Nachrichten für Warteschlangenpunkte in fernen Messaging-Engines erzeugen oder aus diesen konsumieren.Ferne Warteschlangenpunkte [Einstellungen]
Ferne Subskription [Sammlung]
Ferne Subskription [Einstellungen]
Verwaltung des fernen Web-Servers
Verwenden Sie diese Seite, um einen fernen Web-Server vom Typ IBM HTTP Server zu konfigurieren.Script "removeMapPlatformSubject"
Wenn Sie die Zuordnung verteilter Zuordnungen für System Authorization Facility (SAF) verwenden möchten, verwenden Sie das bereitgestellte Jython-Script "removeMapPlatformSubjectJython", um das nicht benötigte JAAS-Anmeldemodul (Java Authentication and Authorization Service) "MapPlatformSubject" aus der Sicherheitskonfiguration zu entfernen.Zertifikat ersetzen
Verwenden Sie diese Seite, um zwei Zertifikate anzugeben. Das erste ausgewählte Zertifikat wird durch das zweite ausgewählte Zertifikat ersetzt. Die Ersetzungsfunktion ersetzt alle alten Unterzeichnerzertifikate in Keystores, die in der Zelle verwaltet werden, durch den neuen Unterzeichner aus dem neuen Zertifikat. Dabei wird die Ebene der Vertrauenswürdigkeit, die für das alte Zertifikat galt, beibehalten. Alle Stellen, an denen der Zertifikatsalias in der Sicherheitskonfiguration referenziert wird, werden durch den Zertifikatsalias ersetzt. Der Alias kann beispielsweise in einem Sicherheitsobjekt wie der SSL-Konfiguration, der SSL-Konfiguration für dynamische abgehende Endpunkte oder Schlüsselsatzgruppen referenziert werden.Replikationsdomänen
Verwenden Sie diese Seite, um eine Liste mit Replikationsdomänen zu konfigurieren, die von den folgenden Komponenten verwendet werden: Session Manager für Sitzungsübernahme (Failover), EJB für SSB-Failover (Stateful Session-Bean), SIP für Failover und dynacache für Cachereplikation. Alle Komponenten, die Informationen gemeinsam nutzen müssen, müssen sich in derselben Replikationsdomäne befinden. Datenreplikationsdomänen ersetzen die Multibroker-Replikationsdomänen, die für die Replikation in früheren Releases verwendet wurden. Migrierte Anwendungsserver verwenden Multibroker-Replikationsdomänen, die eine Gruppe von Replikatoren umfassen. Sie müssen alle Multibroker-Replikationsdomäne in Datenreplikationsdomänen migrieren.Replikatoreinträge
Auf dieser Seite können Sie Replikatoreinträge anzeigen und verwalten. Replikatoreinträge werden nur für Multibroker-Replikationsdomänen verwendet. Jede Multibroker-Replikationsdomäne umfasst einen oder mehrere Replikatoreinträge.Einstellungen für Replikatoreinträge
Auf dieser Seite können Sie einen Replikatoreintrag oder Replikator anzeigen und konfigurieren. Replikatoren werden für Multibroker-Replikationsdomänen verwendet.Repository-Prüfpunkte
Verwenden Sie diese Seite, um Prüfpunkte zu erstellen, zu löschen, wiederherzustellen und zu exportieren. Repository-Prüfpunkte sind gespeicherte Images des Repositorys, die vor Konfigurationsänderungen erstellt werden. Prüfpunkte sind entweder Gesamtprüfpunkte oder Deltaprüfpunkte. Ein Gesamtprüfpunkt wird manuell vom Administrator erstellt und ist eine Kopie des gesamten Konfigurationsrepositorys einschließlich der Anwendungen und Connector. Ein Deltaprüfpunkt wird automatisch erstellt, wenn die Konfigurations geändert wird, und enthält Kopien der betroffenen Konfigurationsdokumente im Zustand vor der Änderung. Prüfpunkte können verwendet werden, um das Konfigurationsrepository in einem früheren Zustand wiederherzustellen.Einstellungen für Repository-Referenzen
Verwenden Sie diese Seite, um eine Repository-Referenz zu konfigurieren. Eine Repository-Referenz ist ein einzelnes Repository, das eine Gruppe von ID-Einträgen enthält, die von einem Basiseintrag in der Verzeichnisinformationsstruktur referenziert werden.Angepasste Eigenschaften für den Repository-Service
Verwenden Sie diese Seite, um angepasste Eigenschaften für den Repository-Service hinzuzufügen.Einstellungen für Repository-Service
Auf dieser Seite können Sie die Konfiguration für ein Administrationsservicerepository anzeigen und ändern.Konfigurationseinstellungen für die Anforderungskonsumentenbindung (Empfänger)
Verwenden Sie diese Seite, um die Bindungskonfiguration für den Anforderungskonsumenten festzulegen.Bindung für Anforderungskonsumenten [Einstellungen]
Konfigurationseinstellungen für die Anforderungsgeneratorbindung (Sender)
Verwenden Sie diese Seite, um die Bindungskonfiguration für den Anforderungsgenerator festzulegen.Bindung für Anforderungsgenerator [Einstellungen]
Request Metrics
Die können diese Seite für die folgenden Aufgaben verwenden: Request Metrics aktivieren, Komponenten auswählen, die von Request Metrics instrumentiert werden, Tracestufen festlegen, Standardprotokolle festlegen, ARM (Application Response Measurement) aktivieren, den Typ des ARM-Agenten festlegen und den Namen der Implementierungsklasse für die ARM-Transaktionsfactory angeben.Request-Metrics-Filter
Verwenden Sie diese Seite, um eine Liste der Request-Metrics-Filter anzuzeigen.Einstellungen für Request-Metrics-Filter
Auf dieser Seite können Sie Filter angeben, die definieren, ob der Trace für eingehende Anforderungen aktiviert wird. Die Filter werden nur auf eingehende Anforderungen angewendet. Für prozessinterne und abgehende Aufrufe, werden die Filter nicht ausgewählt. Wenn eine eingehende Anforderung die relevanten Filter durchläuft, wird die Anforderung auf Ihrem Weg durch WebSphere Application Server instrumentiert. Durchläuft eine eingehende Anforderung die relevanten Filter nicht, wird die Anforderung für den gesamten Codepfad in WebSphere Application Server nicht instrumentiert.Leistungsdaten für Request Metrics
Diese Seite beschreibt, wie Sie Leistungsdaten für Request Metrics im Tracedatensatzformat interpretieren.Tracefilter von Request Metrics
Wenn Request Metrics aktiv ist, bestimmen Tracefilter, welche Anforderungen im Trace erfasst werden. Die Daten werden in der Systemprotokolldatei aufgezeichnet oder über ARM (Application Response Measurement) gesendet und können für Echtzeit- und Protokollanalysen verwendet werden.Richtlinien für Anforderungs- oder Antworttoken
Verwenden Sie diese Seite, um Richtlinien zu definieren, die unterstützende Sicherheitstoken und -eigenschaften spezifizieren.Anforderungsempfänger [Einstellungen]
Anforderungsempfängerbindung
Verwenden Sie diese Seite, um die Bindungskonfiguration für den Empfang von Anforderungsnachrichten für Web Services Security zu definieren.Anforderungssender [Einstellungen]
Anforderungssenderbindung
Verwenden Sie diese Seite, um die Bindungskonfiguration für das Senden von Anforderungsnachrichten für Web Services Security zu definieren.Erforderliche Vertraulichkeit [Sammlung]
Erforderliche Vertraulichkeit [Sammlung]
Erforderliche Vertraulichkeit [Einstellungen]
Erforderliche Vertraulichkeit [Einstellungen]
Erforderliche Vertraulichkeit [Einstellungen]
Erforderliche Integrität [Sammlung]
Erforderliche Integrität [Sammlung]
Erforderliche Integrität [Einstellungen]
Erforderliche Integrität [Einstellungen]
Erforderliche Integrität [Einstellungen]
Erforderliches Sicherheitstoken [Sammlung]
Erforderliches Sicherheitstoken [Sammlung]
Erforderliches Sicherheitstoken [Einstellungen]
Erforderliches Sicherheitstoken [Einstellungen]
Einstellungen für die Verbindungsfactorys für Ressourcenadapter
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten Verbindungsfactory für Ressourcenadapter anzuzeigen oder zu ändern.Eigenschaften des Ressourcenadapters
Auf dieser Seite können Sie den IBM MQ-Ressourcenadapter konfigurieren, der die Grundlage für den IBM MQ-Messaging-Provider bildet.Ressourcenadapter
Verwenden Sie diese Anzeige, um die folgenden Aktionen für eigenständige Ressourcenadapter auszuführen: Liste der Ressourcenadapterinstanzen anzeigen, weitere Ressourcenadapterarchive (RAR) installieren, weitere Ressourcenadapterinstanzen anhand installierter RARs erstellen und Ressourcenadapterinstanzen löschen.Einstellungen für Ressourcenadapter
Verwenden Sie diese Seite, um Einstellungen für einen Ressourcenadapter anzugeben.Einstellungen für Ressourcenadapter
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften des Ressourcenadapters anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften steuern, wie Ressourcenadapter erstellt werden.Ressourcenumgebungseinträge
Verwenden Sie diese Seite, um konfigurierte Ressourcenumgebungseinträge anzuzeigen. Im Namespace eines Anwendungsservers werden die in einem Ressourcenumgebungseintrag enthaltenen Daten in ein Objekt konvertiert, das eine physische Ressource darstellt. Diese Ressource wird häufig auch als Umgebungsressource bezeichnet.Einstellungen für Ressourcenumgebungseinträge
Verwenden Sie diese Seite, um Ressourcenumgebungseinträge zu konfigurieren. Im Namespace eines Anwendungsservers werden die in einem Ressourcenumgebungseintrag enthaltenen Daten in ein Objekt konvertiert, das eine physische Ressource darstellt. Dieses Objekt stellt keine Verbindungsfactory dar, die Verbindungen zu einer Ressource bereitstellt, sondern eine Ressource selbst. Mit diesem Design kann die Ressource Anwendungsmodulen zur Verfügung gestellt werden, die nicht vollständig im Anwendungsserver ausgeführt werden. Die Beispiele umfassen einige Anwendungsclients und Webmodule.Einstellungen der Ressourcenumgebungseinträge für Anwendungsclients
Auf dieser Seite können Sie die Eigenschaften von Einträgen der Ressourcenumgebung angeben.Ressourcenumgebungsprovider
Verwenden Sie diese Seite, um Ressourcenumgebungsprovider anzuzeigen, die die referenzierbaren Objekte kapseln, die die Daten eines Ressourcenumgebungseintrags in Ressourcenobjekte konvertieren.Einstellungen für Ressourcenumgebungsprovider
Auf dieser Seite können Sie Einstellungen für einen Ressourcenumgebungsprovider angeben.Einstellungen der Ressourcenumgebungsprovider für Anwendungsclients
Auf dieser Seite können Sie die Eigenschaften von Einträgen der Ressourcenumgebung angeben.Ressourcenumgebungsreferenzen
Auf dieser Seite können Sie festlegen, wie die Ressourcenumgebungsreferenzen von Anwendungsmodulen fernen Ressourcen zugeordnet werden, die im Produkt als Ressourcenumgebungseinträge dargestellt werden.Ressourcenreferenzen
Mit dieser Seite können Sie festlegen, wie Ressourcenreferenzen von Anwendungsmodulen den eigentlichen Ressourcen zugeordnet werden, die für die Anwendung konfiguriert sind.Konfigurationseinstellungen für die Antwortkonsumentenbindung (Empfänger)
Verwenden Sie diese Seite, um die Bindungskonfiguration für den Antwortkonsumenten festzulegen.Bindung für Antwortkonsumenten [Einstellungen]
Konfigurationseinstellungen für die Antwortgeneratorbindung (Sender)
Verwenden Sie diese Seite, um die Bindungskonfiguration für den Antwortgenerator oder Antwortsender festzulegen.Bindungskonfiguration für Antwortgenerator [Einstellungen]
Antwortempfänger [Einstellungen]
Bindungen für Antwortempfänger
Verwenden Sie diese Seite, um die Bindungskonfiguration für Antwortnachrichten des Empfängers für Web Services Security zu definieren.Antwortsender [Einstellungen]
Bindungen des Antwortsenders
Verwenden Sie diese Seite, um die Bindungskonfiguration für Antwortnachrichten des Senders für Web Services Security zu definieren.Vom Port abrufen
Verwenden Sie diese Seite, um ein Unterzeichnerzertifikat von einem fernen SSL-Port abzurufen. Das System stellt eine Verbindung zum angegebenen fernen SSL-Host und -Port her und empfängt den Unterzeichner beim Handshake über eine SSL-Konfiguration.Ergebnisse anzeigen
Verwenden Sie diese Anzeige, um die Ergebnisse des Anpassungs- und Bindungsprozesses für die SQLJ-Profile (Structured Query Language in Java) bzw. pureQuery-Bindungsdateien zu prüfen. Verwenden Sie SQLJ oder IBM Optim™ PureQuery Runtime, um Datenzugriffsanwendungen zu entwickeln, die eine Verbindung zu DB2-Datenbanken herstellen. SQLJ ist eine Gruppe von Programmiererweiterungen, die einem Programmierer ermöglichen, die Programmiersprache Java zu verwenden, um Anweisungen einzubetten, die SQL-Datenbankanforderungen (Structured Query Language) bereitstellen. IBM Optim PureQuery Runtime stellt eine alternative Gruppe von Anwendungsprogrammierschnittstellen bereit, die anstelle von JDBC für den Zugriff auf die DB2-Datenbank verwendet werden können.Einstellungen für Umschreibaktionen
Sie können Einstellungen konfigurieren, um eine Umschreibaktion für abgehende Antworten zu konfigurieren, die vom Proxy-Server bearbeitet werden. Umschreibaktionen definieren, wie der Proxy-Server Elemente der URL (Uniform Resource Locators), wie z. B. URLs auf einer HTML-Seite, oder den Umleitungslink in der Antwort umschreibt. Umschreibaktionen werden häufig ausgeführt, um die Identität des Back-End-Servers mit der des Proxy-Servers zu maskieren.Regeln für das Umschreiben
Verwenden Sie diese Seite, um zu definieren, wie URLs in einer Anforderung oder Antwort umgeschrieben werden sollen.Konfiguration von Regeln für das Umschreiben
Regeln für das Umschreiben definieren, wie der Proxy-Server URLs umschreibt. Antworten, die von Zielservern umgeleitet werden, geben in der Regel den Statuscode 302 mit einem Positionsheader zurück, der den URL definiert, an den der Client umgeleitet werden muss. Das Umschreiben dieses URL ist erforderlich, wenn der Zielserver keine Kenntnis über die Proxy-Server besitzt. Der umgeleitete URL wird geändert, damit er Clients ordnungsgemäß an den Proxy-Server und nicht direkt an einen Zielserver weiterleitet, der für die Clients möglicherweise nicht sichtbar ist. Die folgenden Eigenschaften werden verwendet, um die Regeln für URL-Umschreibung für einen Proxy-Server zu konfigurieren.Eigenschaften für ein rollenbasiertes Richtlinien-Framework
Obwohl es relativ unwahrscheinlich ist, dass Sie diese Eigenschaften ändern müssen, beschreibt dieser Artikel die unterstützten Eigenschaften im rollenbasierten Richtlinien-Framework.Einstellungen für Routing-Aktionen
Sie können Einstellungen für eine Routing-Aktion für einen Proxy-Server konfigurieren. Fügen Sie eine Routing-Aktion hinzu, um Routen zu lokalen Dateisystemressourcen für die statische Bereitstellung von Dateien zu definieren.Routing-Regeln
Verwenden Sie diesen Artikel, um Routing-Regeln für die erweiterte Konfiguration zu definieren, damit Verarbeitungsaufträge den richtigen generischen Server-Cluster erreichen. Auf dieser Seite können Sie eine Routing-Regel erstellen, löschen oder ändern.Routing-Regeln konfigurieren
Verwenden Sie diesen Artikel, um Routing-Regeln für die erweiterte Konfiguration zu erstellen, um sicherzustellen, dass Verarbeitungsaufträge den richtigen generischen Server-Cluster erreichen.Einstellungen für RSA-Tokenauthentifizierung
Verwenden Sie diese Seite, um die RSA-Tokenauthentifizierung zu konfigurierenLaufzeitereignisse
Verwenden Sie die Seiten "Laufzeitereignisse" der Administrationskonsole, um die von den Anwendungsserverklassen veröffentlichten Ereignisse anzuzeigen.Runtime tasks collection
Tasks are generated by runtime components . When a task generates, information is provided so that you can accept or deny the suggested action plan. There are various types of tasks, depending on the task actions and status.Job speichern
Verwenden Sie diese Seite, um eine Jobdefinition im Jobrepository zu speichern.Änderungen im Master-Repository speichern
Verwenden Sie diesen Artikel, um das Master-Repository mit den in der Administrationskonsole vorgenommenen Änderungen zu aktualisieren, um die vorgenommenen Änderungen zu verwerfen und mit dem Master-Repository weiterzuarbeiten oder um mit den in der Administrationskonsole vorgenommenen Änderungen, die noch nicht im Master-Repository gespeichert wurden, weiterzuarbeiten.SVG-Probleme
Dieser Artikel enthält Informationen zu Problemen mit Scalable Vector Graphics und deren Lösung.Schedulerkonfiguration oder -topologie
Der Scheduler verwendet eine Datenbank, in der er persistent speichert, welche Tasks und wann diese Tasks ausgeführt werden. Es können Fehler auftreten, wenn die Topologie des Anwendungsservers oder die Anwendungs- oder Serverkonfiguration geändert wird. Wenn Sie die Konfiguration oder Topologie ändern, müssen Sie genau überlegen, wie sich diese Aktion auf den Scheduler auswirkt.Scheduler
Verwenden Sie diese Seite, um Schedulerkonfigurationen zu verwalten. Scheduler sind persistente und transaktionsorientierte Zeitgeberservices, die Geschäftslogik ausführen können. Alle Scheduler führen ihre Tasks unabhängig voneinander aus und haben eine Programmierschnittstelle, die über Java EE-Anwendungen (Java Platform, Enterprise Edition) unter Verwendung der JNDI (Java Naming and Directory Interface) zugänglich ist. Sie können Scheduler auch mit einer JMX-MBean (Java Management Extensions) verwalten. Nähere Einzelheiten zum Konfigurieren und Verwenden von Schedulern finden Sie in der Dokumentation zu Schedulern im Information Center.Schedulereinstellungen
Verwenden Sie diese Seite, um Schedulereinstellungen zu ändern.Definition von Schedulertabellen
Scheduler erfordern Datenbanktabellen und Indizes mit einem Tabellenpräfix. Dieser Artikel enthält Referenzinformationen zu den Tabellen.Funktionen für die Verwaltung von Schedulertabellen
Die Administrationskonsole und die WASSchedulerConfiguration-MBeans stellen vereinfachte Methoden bereit, um Schedulertabellen und -Schema zu erstellen, um zu überprüfen, ob diese ordnungsgemäß konfiguriert und zugänglich sind, und um sie zu löschen.Zugeordnete Anwendungen suchen
Verwenden Sie diese Seite, um Anwendungen und andere Ressourcen zu suchen, die einem bestimmten Richtliniensatz zugeordnet sind, oder um Anwendungen und andere Ressourcen zu suchen, die zugeordnete Serviceressourcen enthalten.Sucheinstellungen
Verwenden Sie diese Seite, um Informationen zu denen für ein Webmodul (Datei mit der Erweiterung .war) oder eine Enterprise-Bean (Datei mit der Erweiterung .ejb) in einer installierten Unternehmensanwendung sichtbaren Klassenlader zu suchen. Diese Seite hilft Ihnen bei der Diagnose von Problemen mit Klassenladern.Einstellungen für eingehende SAS-Transporte
Verwenden Sie diese Seite, um die Transporteinstellungen für Verbindungen anzugeben, die der Server mit dem SAS-Authentifizierungsprotokoll (Secure Authentication Service) akzeptiert. Das SAS-Protokoll wird verwendet, um bei älteren Versionen des Anwendungsservers eine sichere Datenübertragung zu Enterprise-Beans zu gewährleisten.Einstellungen für abgehende SAS-Transporte
Verwenden Sie diese Seite, um die Transporteinstellungen für Verbindungen anzugeben, die der Server mit dem SAS-Authentifizierungsprotokoll (Secure Authentication Service) akzeptiert.Details zur Sicherheitsprüfung
Auf dieser Seite kann das Subsystem für Sicherheitsprüfung von Benutzern mit der Rolle "Auditor" (Prüfung) aktiviert und konfiguriert werden.Einstellungen des Sicherheitscaches
Verwenden Sie diese Seite, um die Einstellungen für den lokalen und verteilten WS-SecureConversation-Sicherheitscache (Web Services Secure Conversation) über die Administrationskonsole zu konfigurieren.Angepasste Eigenschaften für Sicherheit
Auf dieser Seite können Sie beliebige Name/Wert-Paare von Daten anzeigen und verwalten. Dabei ist der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden kann, um interne Eigenschaften der Systemkonfiguration zu definieren.Einstellungen für angepasste Eigenschaften
Verwenden Sie diese Seite, um Name/Wert-Paare von Daten anzuzeigen und zu verwalten. Dabei ist der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden kann, um interne Eigenschaften der Systemkonfiguration zu definieren. Durch die Definition neuer Eigenschaften können Sie Einstellungen konfigurieren, die nicht in der Administrationskonsole verfügbar sind.[Einstellungen]
Sicherheitsdomänen
Sicherheitsdomänen sind ein Mechanismus für die Verwendung verschiedener Sicherheitseinstellungen für Verwaltungsanwendungen und Benutzeranwendungen. Außerdem unterstützten sie die Verwendung mehrerer Sicherheitseinstellungen, sodass verschiedene Anwendungsserver verschiedene Sicherheitsattribute wie Benutzerregistry oder Anmeldekonfigurationen verwenden können.Sicherheit für Bus Busname [Einstellungen]
Referenzen auf Sicherheitsrollen in Webanwendungen
Entwickler von Webanwendungen und EJB-Provider (Enterprise JavaBeans) müssen einen Rollennamen im Code verwenden, wenn die verfügbaren Java-EE-APIs (Java Enterprise Edition) für programmgesteuerte Sicherheit "isUserInRole(String roleName)" und "isCallerInRole(String roleName)" verwendet werden.Zuordnung von Sicherheitsrollen zu Benutzern/Gruppen
Verwenden Sie diese Seite, um die Benutzer und Gruppen anzugeben, die den Sicherheitsrollen in der Unternehmensanwendung zugeordnet werden sollen.Sicherheitseinstellungen
Verwenden Sie die Administrationskonsole, um die Sicherheitseinstellungen für alle Anwendungen zu ändern.Sicherheitstoken [Sammlung]
Sicherheitstoken [Sammlung]
Sicherheitstoken [Einstellungen]
Sicherheitstoken [Einstellungen]
J2C-Authentifizierungsalias auswählen
In dieser Anzeige können Sie einen J2C-Authentifizierungsalias (Java 2 Connector) für die Ressource auswählen, die Sie konfigurieren. Diese Anzeige ist nur verfügbar, wenn mindestens eine Sicherheitsdomäne definiert und einem Geltungsbereich zugeordnet ist, der für die zu bearbeitende Ressource zutreffend ist. Zusätzlich muss diese Sicherheitsdomäne mindestens einen JAAS-J2C-Authentifizierungsalias enthalten. Mit Sicherheitsdomänen können Aliasnamen für die gegenseitige J2C-Authentifizierung von Servern isoliert werden.Server für die Konfiguration von Protokollen und Trace auswählen
Verwenden Sie diese Seite, um den Server auszuwählen, für den Sie Protokoll- und Traceeinstellungen konfigurieren möchten.Aktuelle Back-End-ID-Einstellungen auswählen
Auf dieser Seite können Sie eine Back-End-ID für CMP-Beans auswählen, die Zuordnungen für mehrere Back-End-Datenbanken enthalten.Server auswählen und Überwachungsstatus ändern
Verwenden Sie diese Seite, um die Überwachung für einen Server zu starten und zu stoppen oder einen Server für Tivoli Performance Viewer auszuwählen. Außerdem können Sie den Erfassungsstatus eines Servers anzeigen.Einstellungen für Installationsoptionen auswählen
Verwenden Sie diese Seite, um Optionen für die Installation einer Java EE-Anwendung (Java Platform, Enterprise Edition) in einem Implementierungsziel des Typs WebSphere Application Server anzugeben. Es werden Standardwerte für die Optionen verwendet, wenn Sie keinen Wert angeben. Nach der Installation der Anwendung können Sie auf der Seite mit den Einstellungen für die Unternehmensanwendung Werte für viele dieser Optionen angeben.Einstellungen für selbst signierte Zertifikate
Verwenden Sie diese Seite, um selbst signierte Zertifikate zu erstellen.Übertragungswarteschlangen des Senderkanals [Sammlung]
In diesem Teilfenster wird die Übertragungswarteschlange eines Senderkanals des IBM MQ-Link-Links angezeigt.Server-Cluster
Verwenden Sie diese Seite, um Informationen zu den Konfigurationseinstellungen für einen Cluster anzuzeigen oder zu ändern. Ein Cluster setzt sich aus einer Gruppe von Anwendungsservern zusammen. Wenn einer der Anwendungsserver ausfällt, werden Anforderungen an andere Member des Clusters weitergeleitet.Einstellungen für Server-Cluster
Verwenden Sie diese Seite, um die Konfiguration einer Server-Cluster-Instanz anzuzeigen oder zu ändern und die lokale Topologie einer Server-Cluster-Instanz anzuzeigen.Server
In diesem Artikel können Sie lernen, wie Sie in der Administrationskonsole zu den Seiten navigieren können, auf denen Sie Informationen zu den Anwendungsservern, generischen Servern, JMS-Servern und Web-Servern anzeigen können, die für Ihr System definiert sind.Serverkomponenten
Verwenden Sie diese Seite, um Informationen zu den Typen der Serverkomponenten anzuzeigen und zu verwalten, die ein bestimmter Anwendungsserver während der Anwendungsverarbeitung verwendet. Die Liste der Serverkomponenten variieren je nach Typ der Anwendungen, die ein bestimmter Anwendungsserver verarbeitet.Einstellungen der Serverkomponente
Auf dieser Seite können Sie eine Serverkomponenteninstanz anzeigen oder konfigurieren.Serverkonfigurationsdateien: Lernmaterial
Unter den folgenden Links finden Sie wichtige ergänzende Informationen zur Verwaltung der Konfigurationsdateien von WebSphere Application Server. Die Informationen sind auf IBM Sites und Sites anderer Anbieter gespeichert. Für die Genauigkeit der Informationen sind die jeweiligen Sponsoren verantwortlich.Einstellungen der Serverstandardbindung
Verwenden Sie diese Seite, um die Serverstandardbindungen anzugeben, wenn Sie die Standardbindungen überschreiben möchten, die für die Zelle (globale Sicherheit) oder die Sicherheitsdomäne, in der der Server implementiert ist, definiert sind.Einstellungen für Serverinstanz
Verwenden Sie diese Seite, um Einstellungen für Servant-Instanzen anzuzeigen und zu verwalten. Diese Einstellungen steuern die zulässige Anzahl der Servant-Prozesse.Sicherheitseinstellungen auf Serverebene
Verwenden Sie diese Seite, um die Sicherheit auf Serverebene zu aktivieren und weitere Sicherheitskonfigurationen auf Serverebene festzulegen.Server mit aktiven Membern
Verwenden Sie diese Seite, um festzustellen, wie viele HA-Gruppenmember auf einem bestimmten Anwendungsserver aktiv sind.Optionen für Serverschablonen
Verwenden Sie diese Seite, um den Server auszuwählen, den Sie zum Erstellen einer neuen Serverschablone verwenden möchten. Serverschablonen sind Kopien der Serverkonfigurationsdaten, die als Ausgangspunkt für das Erstellen neuer Server verwendet werden können.Serverschablonen
Verwenden Sie diese Seite, um die Liste der Serverschablonen anzuzeigen, die auf Ihrem System vorhanden sind.Einstellungen der Serverschablone
Verwenden Sie diese Seite, um einen Namen und eine Beschreibung für die neue Serverschablone festzulegen. Die neue Schablone wird auf der Basis des ausgewählten Servers erstellt.Standardrichtliniensatzbindungen der Version 6.1 für den Server
Verwenden Sie diese Seite, um die Standardrichtliniensatzbindungen der Version 6.1 für diesen Server festzulegen. Diese Standardbindungen werden für Client- und Providerrichtliniensatzzuordnungen für Anwendungen verwendet, die in Servern der Version 6.1 implementiert sind, und für Anwendungen der Version 6.1, die in Servern der Version 7.0 implementiert sind. Die Standardbindungen werden für Zuordnungen der Version 6.1 verwendet, sofern sie am Zuordnungspunkt nicht überschrieben werden.Service-Clients auf Zellenebene
Verwenden Sie diese Seite, um Service-Clients auf Zellenebene anzuzeigen und zu verwalten. Serverbasierte JAX-WS-Service-Clients (Java API for XML-Based Web Services) sind die einzigen Clients, die in dieser Sicht angezeigt werden. JAX-RPC-Service-Clients (Java API for XML-based RPC) werden in dieser Sicht nicht angezeigt.Richtliniensatzbindungen für Service-Clients oder Service-Provider
Verwenden Sie diese Seite, um allgemeine Richtliniensatzbindungen, wie z. B. Service-Client- oder Service-Provider-Bindungen, zu erstellen, zu kopieren und zu verwalten. Diese Bindungen ermöglichen eine systemspezifische Konfiguration und können in mehreren Richtliniensatzzuordnungen wiederverwendet werden. Sie können die allgemeinen Standardbindungen auswählen, neue allgemeine Bindungen erstellen oder vorhandene Bindungen für einen zugeordneten Richtliniensatz verwenden.Richtliniensätze und Bindungen des Service-Clients
Verwenden Sie diese Seite, um einer Anwendung, einem Service-Client, seinen Endpunkten oder Operationen Richtliniensätze zuzuordnen und Richtliniensatzuordnungen aufzuheben. Sie können die Standardbindungen auswählen, neue anwendungsspezifische Bindungen erstellen oder vorhandene Bindungen für einen zugeordneten Richtliniensatz verwenden. Sie können anzeigen oder ändern, ob der Client die Richtlinie des Service-Providers verwendet.Service-Clients auf Anwendungsebene
Verwenden Sie diese Seite, um Service-Clients auf Anwendungsebene anzuzeigen und zu verwalten.Einstellungen des Service-Clients
Verwenden Sie diese Seite der Administrationskonsole, um die Einstellungen für Ihre Service-Clients zu verwalten. Sie können einem Service, seinen Endpunkten oder Operationen Richtliniensätze zuordnen und die Zuordnung von Richtliniensätzen zu Services aufheben. Sie können die Standardbindungen auswählen, neue anwendungsspezifische Bindungen erstellen oder vorhandene Bindungen für einen zugeordneten Richtliniensatz verwenden. Sie können anzeigen oder ändern, ob der Client die Richtlinie des Service-Providers verwendet.Routing-Eigenschaften des SIB-Links [Einstellungen]
SIB-Links [Sammlung]
In diesem Teilfenster werden Verbindungen zwischen dieser Messaging-Engine und Messaging-Engines in fremden SIBs angezeigt.SIB-Links [Einstellungen]
In diesem Teilfenster werden Verbindungen zwischen dieser Messaging-Engine und Messaging-Engines in fremden SIBs angezeigt.SIB-Subskriptionen [Sammlung]
Richtliniensätze und Bindungen für Service-Provider
Sie können einer Anwendung, einem Service-Provider und den zugehörigen Endpunkten oder Operationen Richtliniensätze zuordnen und Richtliniensatzzuordnungen aufheben. Sie können für einen zugeordneten Richtliniensatz Standardbindungen auswählen, neue anwendungsspezifische Bindungen erstellen oder von Ihnen erstellte Bindungen verwenden. Sie können anzeigen, ob die aktuelle Richtlinienkonfiguration des Service-Providers gemeinsam genutzt werden soll und diese Einstellung ändern.Service-Provider auf Anwendungsebene
Verwenden Sie diese Seite, um Service-Provider auf Anwendungsebene anzuzeigen und zu verwalten.Service-Provider auf Zellenebene
Verwenden Sie diese Seite, um Service-Provider auf Zellenebene anzuzeigen und zu verwalten. In dieser Sicht werden Service-Provider des Typs Java Application Programming Interface (API) for XML-Based Web Services (JAX-WS) angezeigt. Service-Provider des Typs Java API for XML Remote Procedure Call (JAX-RPC) werden in dieser Sicht nicht angezeigt.Einstellungen für Service-Provider
Verwenden Sie die Seite mit den Service-Provider-Einstellungen, um die Einstellungen für Ihren Service-Provider zu verwalten. Sie können einer Anwendung, ihrem Service, ihren Endpunkten oder Operationen Richtliniensätze zuordnen und Richtliniensatzzuordnungen aufheben. Sie können neue Bindungen erstellen oder Bindungen verwenden, die Sie bereits für einen zugeordneten Richtliniensatz erstellt haben. Sie können anzeigen, ob die aktuelle Richtlinienkonfiguration des Service-Providers gemeinsam genutzt werden soll und diese Einstellung ändern.Einstellungen der Servicereferenzen
Verwenden Sie diese Seite der Administrationskonsole, um die Einstellungen für Ihre Servicereferenzen zu verwalten. Servicereferenzen können die Richtliniensätze und Bindungen des Service-Clients übernehmen. Sie können aber auch Richtliniensätze und Bindungen angeben, sich von denen des Service-Clients unterscheiden.Servletcacheinstanzen
Eine Servlet-Cache-Instanz ist neben dem standardmäßig gemeinsam genutzten dynamischen Cache eine Position, an der der dynamische Cache Daten speichern, verteilen und bereitstellen kann. Die Verwendung von Servlet-Cache-Instanzen gibt Ihren Anwendungen eine größere Flexibilität und die Möglichkeit, die Cacheressourcen optimieren zu können. Der für die Cacheinstanz angegebene JNDI-Name (Java Naming and Directory Interface) wird dem Namensattribut im Tag <cache-instance> der Konfigurationsdatei cachespec.xml zugeordnet.Einstellungen für Servlet-Cache-Instanzen
Eine Servlet-Cache-Instanz ist neben dem standardmäßig gemeinsam verwendeten dynamischen Cache eine Position, an der der dynamische Cache Daten speichern, verteilen und bereitstellen kann. Die Verwendung von Servlet-Cache-Instanzen gibt Ihren Anwendungen eine größere Flexibilität und die Möglichkeit, die Cacheressourcen optimieren zu können. Der für die Cacheinstanz angegebene JNDI-Name (Java Naming and Directory Interface) wird dem Namensattribut im Tag <cache-instance> der Konfigurationsdatei cachespec.xml zugeordnet.Einstellungen des Kanals für eingehende Anforderungen des SIP-Containers
Verwenden Sie diese Seite, um die Einstellungen des Kanals für eingehende Anforderungen des SIP-Containers (Session Initiation Protocol) zu konfigurieren.Einstellungen des SIP-Kanals für eingehende Anforderungen
Auf dieser Seite können Sie die Einstellungen des SIP-Kanals (Session Initiation Protocol) für eingehende Anforderungen konfigurieren.Angepasste Eigenschaften für die Sitzungsverwaltung
Über angepasste Eigenschaften können Sie weitere Einstellungen für die Sitzungsverwaltung angeben.Einstellungen für die Sitzungsverwaltung
Auf dieser Seite können Sie die Unterstützung von HTTP-Sitzungen verwalten. Diese Unterstützung umfasst die Angabe eines Verfahrens zur Sitzungsüberwachung, der maximal zulässigen Anzahl der Sitzungen im Speicher, die Überlaufsteuerung und die Konfiguration des Sitzungszeitlimits.Optimierung der Sitzungsverwaltung
Die Sitzungsunterstützung in WebSphere Application Server enthält Features für die Optimierung der Sitzungsleistung und Betriebsmerkmale, insbesondere für die Konfiguration von Sitzungen in einer verteilten Umgebung. Diese Optionen geben dem Administrator mehr Flexibilität bei der Feststellung der Leistungs- und Failover-Eigenschaften in seiner Umgebung.Einstellungen für Sitzungspool
Verwenden Sie diese Seite, um die Einstellungen für Sitzungspools zu konfigurieren.Optionen für die Sitzungsüberwachung
Die HTTP-Sitzungsunterstützung enthält die Sitzungsüberwachung. Sie können Cookies, URL-Umschreibung oder SSL-Informationen für die Sitzungsüberwachung verwenden.Optionseinstellungen definieren
Verwenden Sie diese Seite, um Optionen für die Kompositionseinheit anzugeben, die der Geschäftsanwendung hinzugefügt werden soll. Das Produkt stellt Standardwerte für die Optionen bereit, wenn Sie keinen Wert angeben.Einstellungsprotokolle für einen DataPower-Gerätemanager
Verwenden Sie diese Seite, um das Einstellungsprotokoll für einen DataPower-Gerätemanager anzuzeigen. Eine Einstellungsversion ist eine automatisch generierte Kopie der gemeinsam nutzbaren Geräteeinstellungen für das Mastergerät in einer verwalteten Gruppe.Einstellungsversionen
Verwenden Sie diese Seite, um detaillierte Informationen zu einer bestimmten Einstellungsversion für die Geräte in einer verwalteten Gruppe anzuzeigen. Eine Einstellungsversion ist eine automatisch generierte Kopie der gemeinsam nutzbaren Geräteeinstellungen für das Gerät in einer verwalteten Gruppe.Gemeinsam benutzte Bibliotheken
Verwenden Sie diese Seite, um eine Liste von Dateien gemeinsam genutzter Bibliotheken zu definieren, die implementierte Anwendungen nutzen können.Referenzen auf gemeinsam genutzte Bibliotheken und Zuordnungseinstellungen
Verwenden Sie die Seiten "Referenzen auf gemeinsam genutzte Bibliotheken" und "Zuordnung gemeinsam genutzter Bibliotheken", um definierte gemeinsam genutzte Bibliotheken einer Anwendung oder einem Webmodul zuzuordnen. Eine gemeinsam genutzte Bibliothek ist eine externe Java-Archivdatei (JAR), die von einer oder mehreren Anwendungen verwendet wird. Wenn Sie gemeinsam genutzte Bibliotheken verwenden, können mehrere auf einem Server implementierte Anwendungen eine gemeinsame Bibliothek verwenden, anstatt jeweils eine eigene Kopie derselben Bibliothek. Nachdem Sie gemeinsam genutzte Bibliotheken einer Anwendung oder einem Modul zugeordnet haben, lädt die Anwendung bzw. der Klassenlader Klassen, die von den gemeinsam genutzten Bibliotheken dargestellt werden und stellt diese der Anwendung bzw. dem Modul zur Verfügung.Einstellungen für gemeinsam genutzte Bibliotheken und Zuordnung
Verwenden Sie die Seiten "Gemeinsam genutzte Bibliotheksbeziehungen" und "Gemeinsam genutzte Bibliotheksbeziehungen zuordnen", um Beziehungskennungen und Kompositionseinheitennamen für gemeinsam genutzte Bibliotheken anzugeben, die Module in Ihrer Unternehmensanwendung referenzieren. Wenn Sie Ihre Unternehmensanwendung installieren, erstellt das Produkt eine Kompositionseinheit für jede gemeinsam genutzte Bibliotheksbeziehung in der Geschäftsanwendung, die Sie auf der Seite "Installationsoptionen auswählen" des Assistenten für Anwendungsinstallation angegeben haben.Einstellungen für gemeinsam genutzte Bibliothek
Verwenden Sie diese Seite, um implementierten Anwendungen eine Bibliotheksdatei zur Verfügung zu stellen.SIB-Service [Einstellungen]
Einstellungen für signierte oder verschlüsselte Nachrichtenabschnitte
Verwenden Sie diese Seite, um signierte oder verschlüsselte Nachrichtenabschnitte zu konfigurieren oder neue zu erstellen. Nachrichtenabschnittsbindungen definieren, wie der Abschnitt (der in einem Richtliniensatz definiert ist) behandelt wird.Einstellungen für die Standardbindungen der Referenz des signierten Abschnitts
Verwenden Sie diese Seite der Administrationskonsole, um die allgemeinen Bindungen der Referenz des signierten Abschnitts und den URL (Uniform Resource Locator) für die Umsetzungsalgorithmen, die zum Schutz des Nachrichtenabschnitts erforderlich sind, zu konfigurieren.Einstellungen für signierte Abschnitte
Verwenden Sie diese Seite, um die Elemente eines signierten Abschnitts zu definieren. Signierte Abschnitte werden verwendet, um die Nachrichtenintegrität zu schützen. Manchmal werden die signierten Abschnitte auch im Rahmen eines Richtliniensatzes definiert.Unterzeichnerzertifikate
Verwenden Sie diese Seite, um Unterzeichnerzertifikate in Keystores zu verwalten. Unterzeichnerzertifikate werden von Java Secure Socket Extensions (JSSE) verwendet, um Zertifikate zu validieren, die von der fernen Seite der Verbindung während eines SSL-Handshakes (Secure Sockets Layer) gesendet werden. Wenn ein Unterzeichner nicht in dem Truststore, der das gesendete Zertifikat validieren kann, vorhanden ist, schlägt der Handshake fehl und generiert aufgrund des unbekannten Zertifikats einen Fehler.Einstellungen für Unterzeichnerzertifikat
Verwenden Sie diese Seite, um die allgemeinen Eigenschaften des ausgewählten Unterzeichnerzertifikats zu überprüfen.Signaturdaten
Verwenden Sie diese Seite, um eine Liste der Signaturparameter anzuzeigen. Die Signaturdaten werden verwendet, um Teile einer Nachricht, die den Hauptteil (Body), die Zeitmarke und das Benutzernamenstoken enthalten, zu signieren und zu validieren. Sie können diese Parameter auch für die Validierung von X.509-Zertifikaten verwenden, wenn in der Konfiguration auf Serverebene als Authentifizierungsmethode IDAssertion und als ID-Typ X509Certificate definiert sind. In einem solchen Fall müssen Sie nur die Felder für den Zertifikatspfad ausfüllen.Konfigurationseinstellungen für Signaturdaten
Verwenden Sie diese Seite, um neue Signaturparameter zu konfigurieren.Konfigurationseinstellungen für Signaturparameter
Verwenden Sie diese Seite, um neue Signaturparameter zu konfigurieren.SSO-Einstellungen
Verwenden Sie diese Seite, um die Konfigurationswerte für SSO (Single Sign-On) festzulegen.SIP-Anwendungsrouter
Verwenden Sie diese Seite, um SIP-Anwendungsrouter zu erstellen und zu löschen. Der SIP-Anwendungsrouter (Session Initiation Protocol) ermöglicht es Ihnen, die Reihenfolge festzulegen, in der die SIP-Anwendungen bei einer ersten SIP-Anforderung ausgeführt werden.Einstellungen für SIP-Anwendungsrouter
Verwenden Sie diese Seite, um die Containereinstellungen für den SIP-Anwendungsrouter zu konfigurieren. Der SIP-Anwendungsrouter (Session Initiation Protocol) ermöglicht es Ihnen, die Reihenfolge festzulegen, in der die SIP-Anwendungen ausgeführt werden. Sie können den Standardanwendungsrouter (DAR, Default Application Router) verwenden, oder einen angepassten Anwendungsrouter angeben, der der SIP-Servlet-Spezifikation entsprechen muss.Einstellungen für SIP-Container
Verwenden Sie diese Seite, um die Einstellungen des SIP-Containers für Session Initiation Protocol (SIP) zu konfigurieren.Einstellungen für SIP-Digest-Authentifizierung
Verwenden Sie diese Seite, um Einstellungen für die SIP-Digest-Authentifizierung zu konfigurieren. Diese Einstellungen ermöglichem dem SIP-Container, gesicherte Anwendungen zu authentifizieren.Externe SIP-Domänen
In der Anzeige mit den Details für externe Domänen können Sie die Eigenschaften für die Weiterleitung von Anforderungen an externe Domänen konfigurieren.Externe SIP-Domänen
Die Anzeige mit der Sammlung der externen Domänen stellt Funktionen für das Erstellen, Entfernen und Aktualisieren der Routing-Konfiguration für externe Domänen bereit.Details zum SIP-Proxy-Kanal für eingehende Anforderungen
Diese Anzeige enthält die Konfigurationsdetails zum SIP-Proxy-Kanal für eingehende Anforderungen.SIP-Proxy-Einstellungen
Die Seite "SIP-Proxy-Einstellungen" enthält allgemeine Konfigurationseinträge, die sich auf die Konfiguration der abgehenden Transporte, das Tolerieren von IP-Sprayer-Einheiten und die Konfiguration der Zugriffsprotokollierung auswirken.SIP-Routing-Regeln
Mit Routing-Regeln kann ein Administrator SIP-Anforderungen an einen spezifischen Cluster weiterleiten, wenn mehrere Cluster SIP-Anwendungen in einer Zelle von WebSphere Application Server Network Deployment ausführen.Details zu SIP-Routing-Regeln
Die Anzeige mit den Details zu Routing-Regeln stellt Funktionen für das Erstellen und Ändern einzelner Regeln bereit. Da die Struktur von Bedingungen komplex ist, muss der Benutzer andere Anzeigen verwenden, um die einer Regel zugeordneten Bedingungen zu ändern.Reihenfolge der SIP-Routing-Regeln
Eine SIP-Nachricht kann mehreren Routing-Regeln entsprechen, aber der SIP-Proxy hört mit der Auswertung auf, sobald eine Übereinstimmung gefunden wird. Routing-Regeln werden in der Reihenfolge ausgewertet, in der Sie in der Konfigurationsdatei erscheinen. In der Anzeige für die Festlegung der Reihenfolge der Routing-Regeln kann der Administrator die Reihenfolge ändern.SIP-Regelbedingungen
Jede Regel enthält eine Liste mit Bedingungen, die mit dem Operator für logisches Und kombiniert werden. Das heißt, alle Bedingungen müssen erfüllt sein, damit die Regel angewendet wird. In dieser Anzeige können Sie die Bedingungen verwalten.Details zu Regelbedingungen
Über Routing-Regeln werden SIP-Anforderungen, die der Bedingung entsprechen, an den ausgewählten Cluster weitergeleitet. Die Bedingungseinstellung gibt an, welche SIP-Nachrichten der Regel entsprechen. Regeln werden nur auf die erste Nachricht eines SIP-Dialogs angewendet und nicht auf den gesamten SIP-Datenverkehr. Verwenden Sie diese Anzeige, um eine Regel zu erstellen oder zu ändern.Einstellungen für SIP-Stapel
Verwenden Sie diese Seite, um Werte für die SIP-Stapeleinstellungen (Session Initiation Protocol) zu konfigurieren, die sich von den in RFC 3261 definierten Einstellungen unterscheiden. Die Standardeinstellungen sind dieselben wie in RFC 3261.Einstellungen für SIP-Zeitgeber
Verwenden Sie diese Seite, um Werte für die SIP-Zeitgeber (Session Initiation Protocol) festzulegen, die sich von den in RFC 3261 definierten unterscheiden. SIP-Zeitgeber sind ein Mechanismus für den Sitzungsverfall. Die Standardeinstellungen sind dieselben wie in RFC 3261.Zusammenfassung der SIP-Zeitgeber
Request for Comments (RFC) 3261, "SIP: Session Initiation Protocol", spezifiziert verschiedene Zeitgeber, die von SIP verwendet werden.Situationsinformationen
Situationsinformationen werden verwendet, um die von einem Ereignis berichtete Bindung einer allgemeinen Gruppe von Situationen zuzuordnen.SOAP-Rollen [Sammlung]
SOAP-Rollen [Einstellungen]
Einstellungen für den Bindungstyp angeben
Verwenden Sie diese Seite, um den gewünschten Typ für die Namespacebindung auszuwählen.Einstellungen für "Grad des Zugriffsschutzes angeben"
Verwenden Sie diese Seite des Sicherheitsassistenten, um festzulegen, ob die Anwendungssicherheit aktiviert und der Zugriff auf lokale Ressourcen beschränkt werden soll. Wenn Sie den Assistenten verwenden, ist die Verwaltungssicherheit standardmäßig aktiviert.Zu erfassende Datenmenge festlegen
Dieser Artikel beschreibt, wie Sie in der Administrationskonsole die Tracestufe für die Generierung von Tracedatensätzen festlegen.Angepasste JVM-Konfigurationseigenschaften für SPNEGO TAI (veraltet)
Die angepassten Konfigurationseigenschaften für Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) Trust Association Interceptor (TAI) steuern unterschiedliche Aspekte des SPNEGO TAI. Sie können für jeden Anwendungsserver andere Eigenschaftswerte angeben.Aktivierung der SPNEGO-Webauthentifizierung
Sie können Simple and Protected GSS-API Negotiation (SPNEGO) als Webauthentifikator für WebSphere Application Server aktivieren.Filterwerte für SPNEGO-Webauthentifizierung
Die Filterwerte für die SPNEGO-Webauthentifizierung (Simple and Protected GSS-API Negotiation Mechanism) steuern verschiedene Aspekte von SPNEGO. Verwenden Sie diese Seite, um unterschiedliche Filterwerte für jeden Anwendungsserver anzugeben.SQLJ-Profile und pureQuery-Bindungsdateien
In dieser Anzeige können Sie die Anpassung und Bindung für die SQLJ-Profile (Structured Query Language in Java) für DB2 konfigurieren, die in dieser Anwendung enthalten sind. Außerdem können Sie in dieser Anzeige die Bindung für pureQuery-Bindedateien in der Anwendung festlegen. Sie können SQLJ-Profile für andere Datenbanktypen anzeigen, aber diese Profile nicht ändern. PureQuery-Bindedateien sind nur für DB2 gültig. Verwenden Sie SQLJ oder pureQuery, um Datenzugriffsanwendungen zu entwickeln, die eine Verbindung zu DB2-Datenbanken herstellen. SQLJ ist eine Gruppe von Programmiererweiterungen, die einem Programmierer ermöglichen, die Programmiersprache Java zu verwenden, um Anweisungen einzubetten, die SQL-Datenbankanforderungen bereitstellen. PureQuery stellt eine alternative Gruppe von Anwendungsprogrammierschnittstellen bereit, die anstelle von JDBC für den Zugriff auf die DB2-Datenbank verwendet werden können.Verwaltung von SSL-Zertifikaten und Schlüsseln
Verwenden Sie diese Seite, um die Sicherheit für SSL (Secure Socket Layer), Schlüsselverwaltung, Zertifikate und Benachrichtigungen zu verwalten. Das SSL-Protokoll ermöglicht die sichere Kommunikation zwischen fernen Serverprozessen oder Endpunkten. Die SSL-Sicherheit kann für eingehende und abgehende Übertragungen an einem Endpunkt verwendet werden. Für eine sichere Kommunikation müssen ein Zertifikat und eine SSL-Konfiguration für den Endpunkt definiert werden.SSL-Konfigurationen
Verwenden Sie diese Seite, um eine Liste mit SSL-Konfigurationen (Secure Sockets Layer) zu definieren.Einstellungen für die SSL-Konfiguration
Verwenden Sie diese Seite, um Eigenschaften für die SSL-Konfiguration (Secure Sockets Layer) zu definieren.SSL-Konfigurationen für ausgewählte Bereiche
Verwenden Sie diese Seite, um SSL-Konfigurationen für ausgewählte Bereiche wie Zellen, Knoten, Server oder Cluster anzuzeigen. Von dieser Seite können Sie zu Konfigurationsanzeigen für SSL-Konfigurationen, SSL-Konfigurationen für dynamische eingehende und abgehende Endpunkte, Keystores, Schlüsselsätze, Schlüsselsatzgruppen, Key-Manager und Trust-Manager navigieren.SSL-Kanal für eingehende Anforderungen
Verwenden Sie diese Seite, um die Optionen für den SSL-Kanal für eingehende Anforderungen für den Anwendungsserver festzulegen.Tipps zur Leistung von Secure Sockets Layer
Diese Seite enthält Tipps zur Leistung von Secure Sockets Layer (SSL). Leistungsaspekte erfordern in der Regel immer einen Kompromiss zwischen Funktion und Geschwindigkeit. Je größer der Funktionsumfang und der Verarbeitungsaufwand ist, desto geringer wird der Durchsatz ausfallen.Einstellungen für die SSL-Transportsicherheitsrichtlinie
Verwenden Sie diese Seite, um die SSL-Transportrichtlinienkonfiguration für Richtliniensätze zu definieren.Einstellungen für SSL-Transportsicherheit
Verwenden Sie diese Seite, um die Bindungskonfiguration der SSL-Transportrichtlinie zu definieren.Einstellungen für die Zuordnung von Clustern eigenständiger Anwendungsserver
Sie können Einstellungen für die Zuordnung eines Clusters eigenständiger Anwendungsserver konfigurieren. Zuordnungen von Clustern eigenständiger Anwendungsserver werden nur für einen angepassten Advisor für Cluster eigenständiger Anwendungsserver angegeben.Einstellungen der eigenständigen angepassten Registry
Verwenden Sie diese Seite, um die eigenständige angepasste Registry zu konfigurieren.Einstellungen für die eigenständige angepasste Registry
In der Administrationskonsole wird eine Assistentenseite angeboten, die Sie bei der Anzeige der Basiseinstellungen unterstützt, die benötigt werden, um eine Verbindung zwischen dem Anwendungsserver und einer vorhandenen eigenständigen angepassten Registry herzustellen. Nachdem Sie die Basiseinstellungen angezeigt haben, können Sie die Konfiguration der vorhandenen eigenständigen angepassten Registry über die Administrationskonsole auch ändern.Einstellungen für eigenständige LDAP-Registry
Verwenden Sie diese Seite, um für den Fall, dass sich Benutzer und Gruppen in einem externen LDAP-Verzeichnis befinden, LDAP-Einstellungen zu konfigurieren.Einstellungen für Assistenten für eigenständige LDAP-Registry
Verwenden Sie diese Seite des Sicherheitsassistenten, um die grundlegenden Einstellungen für die Verbindung zwischen einem Anwendungsserver und einer vorhandenen LDAP-Registry (Lightweight Directory Access Protocol) festzulegen.Einstellungen des Service für Startup-Beans
Verwenden Sie diese Seite, um Startup-Beans zu aktivieren, die steuern, ob anwendungsdefinierte Startup-Beans auf diesem Server ausgeführt werden können. Startup-Beans sind Session-Beans, die Geschäftslogik durch den Aufruf von Start- und Stoppmethoden ausführen, wenn Anwendungen gestartet bzw. gestoppt werden. Wenn der Service für Startup-Beans inaktiviert ist, werden die Start- und Stoppmethoden für implementierte Startup-Beans nicht automatisch für implementierte Startup-Beans aufgerufen, wenn die übergeordnete Anwendung gestartet bzw. gestoppt wird. Der Service ist standardmäßig inaktiviert. Aktivieren Sie diesen Service nur, wenn Sie Startup-Beans verwenden möchten. Startup-Beans sind besonders nützlich, wenn sie zusammen mit asynchronen Beans verwendet werden.Einstellungen für Startverhalten
Auf dieser Seite können Sie konfigurieren, wann eine Anwendung im Vergleich mit anderen Anwendungen und dem Server gestartet wird und ob MBeans für Ressourcen erstellt werden, wenn eine Anwendung gestartet wird.Zustandsdaten
Verwenden Sie diese Anzeige, um den aktuellen Status eines Diagnoseproviders für einen ausgewählten Server oder Cluster anzuzeigen.Quick Link für Zustandsdaten oder Serverauswahl
Verwenden Sie diese Anzeige, um einen Server oder Cluster auszuwählen, um erfasste Statusdaten anzuzeigen oder Statusdaten zu konfigurieren, die für einen Diagnoseprovider erfasst werden sollen.Failovereinstellungen für Stateful-Session-Beans (Anwendungen)
Jeder EJB-Container stellt eine Failovermethode für Stateful-Session-Beans bereit, die dafür sorgt, dass beim Auftreten eines Serverfehlers die Arbeit von anderen Servern übernommen wird. Verwenden Sie diese methode, um festzulegen, wann das Failover für Stateful-Session-Beans in dieser Anwendung stattfindet. Außerdem können Sie die Failovereinstellungen für Stateful-Session-Beans in einem bestimmten Modul überschreiben.Einstellungen für das Failover bei Stateful-Session-Beans (EJB-Module)
Jeder EJB-Container stellt eine Failovermethode für Stateful-Session-Beans bereit, die dafür sorgt, dass beim Auftreten eines Serverfehlers die Arbeit von anderen Servern übernommen wird. Verwenden Sie diese methode, um festzulegen, wann das Failover für Stateful-Session-Beans in diesem Modul stattfindet. Außerdem können Sie die Replikationseinstellungen für Stateful-Session-Beans des übergeordneten Objekts überschreiben.Regeln für statischen Cache
In diesem Artikel sind die Regeln für statischen Cache für einen Proxy-Server aufgeführt. Es wird beschrieben, wie Sie eine Regel für statischen Cache erstellen, löschen und ändern.Regeln für statischen Cache
Verwenden Sie diesen Artikel, um eine Cacheregel zu konfigurieren, die einer URI-Gruppe für den Proxy-Server zugeordnet wird. HTTP 1.1 definiert eine Reihe von Regel für Proxy-Server, um Inhalte zwischenzuspeichern. Mit statischen Cacheregeln können diese Standardregeln für einen bestimmten Adressraum überschrieben werden. Damit die Regeln Bedeutung bekommen, müssen Sie das Caching auf der folgenden Seite der Administrationskonsole aktivieren: Server > Servertypen > WebSphere-Proxy-Server > Name_des_Proxy-Servers > Einstellungen des HTTP-Proxy-Servers > Proxy-Einstellungen.Statische Gruppenserver
Verwenden Sie diese Seite, um für eine statische Richtlinie die HA-Gruppenmember zu bestimmen, die aktiviert werden sollen.Eigenschaften für statisches Rollen-Caching
Im statische Rollencache werden die Rollenzugehörigkeiten gespeichert, die kein Verfallsdatum haben.Einstellungen für Zeichenfolgebindungen
Verwenden Sie diese Seite, um eine Zeichenfolgebindung anzuzeigen oder zu konfigurieren.Einstellungen für Erstellungsprogramm für Unterausdrücke
Verwenden Sie diese Seite, um Regeln zu erstellen und zu verwalten, die vom Scheduler verwendet werden, um Jobklassifizierungen basierend auf den definierten Regeln oder Bedingungen auszuführen.Job übergeben
Verwenden Sie diese Seite, um einen Job durch Angabe der Jobdefinition zu übergeben. Die Jobdefinition kann aus dem lokalen Dateisystem stammen.Subskriptionen [Sammlung]
Subskriptionen [Sammlung]
Subskriptionen [Einstellungen]
Optimierungsparameter für Sun-HotSpot-JVMs (Solaris und HP-UX)
Die Optimierung einer Sun-HotSpot-JVM (Java Virtual Machine) ist ein iterativer Prozess, in dem die JVM-Konfiguration entwickelt, Daten (primär die verbosegc-Daten) erfasst und anschließend analysiert werden. Konfigurationsüberarbeitungen werden dann im nächsten Zyklus angewendet.Unterstützte Entitätstypen
Verwenden Sie diese Seite, um die von den Member-Repositorys unterstützten Entitätstypen aufzulisten oder um einen Entitätstyp auszuwählen oder dessen Konfigurationseigenschaften zu ändern.Einstellungen für unterstützte Entitätstypen
Verwenden Sie diese Seite, um Entitätstypen zu konfigurieren, die von den Member-Repositorys unterstützt werden.Einstellungen für symmetrische Signatur- und Verschlüsselungsrichtlinien
Verwenden Sie diese Seite, um den Trustkontext für symmetrische Token zu erstellen. Wenn Sie dasselbe Token für das Signieren und Validieren von Nachrichten und das Verschlüsseln und Entschlüsseln von Nachrichten verwenden, erzielen Sie eine höhere Leistung. Verwenden Sie symmetrische Token in einem Trustkontext.Systemabhängige Konfigurationseigenschaften
Ändern Sie diese systemabhängigen Konfigurationseigenschaften nicht. Diese Eigenschaften sind nur zu Referenzzwecken in diesem Artikel aufgeführt.Einstellungen für Einträge der Systemanmeldekonfiguration für Java Authentication and Authorization Service
Verwenden Sie diese Seite, wenn Sie eine Liste von Systemanmeldekonfigurationen für Java Authentication and Authorization Service (JAAS) angeben möchten.Systemrichtliniensätze
Verwenden Sie diese Anzeige, um Richtliniensätze zu erstellen und zu verwalten. Ein Richtliniensatz ist eine genannte Sammlung von Richtlinien. Sie verwenden Systemrichtliniensätze bzw. Zusicherungen zur Definition von Services, um auf den Trust-Service zuzugreifen.Einstellungen für Systemrichtliniensatz
Verwenden Sie diese Anzeige, um einen neuen Systemrichtliniensatz zu erstellen oder um die Informationen zu einem vorhandenen angepassten Systemrichtliniensatz zu bearbeiten. Sie verwenden Systemrichtliniensätze bzw. Zusicherungen zur Definition von Services, um auf den Trust-Service zuzugreifen.Zielsammlung für Suchergebnisse
Verwenden Sie diese Seite, um Ziele für Jobs zu suchen. Auf dieser Seite werden Zielnummern und Versionsnummern basierend auf den Ergebnissen der Suchoption angezeigt. Außerdem können Sie Zielressourcen für ausgewählte Ziele anzeigen.Zielgruppen
Verwenden Sie diese Seite, um Zielgruppen zu erstellen und anzuzeigen. Zielgruppen vereinfachen die Jobübergabe, weil Sie einen Job für eine Gruppe von Zielen übergeben können, anstatt für jedes einzelne Ziel einen separaten Job übergeben zu müssen.Einstellungen der Zielgruppe
Auf dieser Seite können Sie die Member einer Zielgruppe sowie die zugehörige Beschreibung anzeigen und definieren. Zielgruppen vereinfachen die Jobübergabe, weil Sie einen Job für eine Gruppe von Zielen übergeben können, anstatt für jedes einzelne Ziel einen separaten Job übergeben zu müssen.Einstellungen für Zieleigenschaften
Verwenden Sie diese Seite, um die Eigenschaften und Eigenschaftswerte für ein bestimmtes Ziel anzuzeigen und zu ändern.Eigenschaften für Zielressourcen
Verwenden Sie diese Seite, um eine schreibgeschützte Sicht der Eigenschaften für eine bestimmte Zielressource in Form von Name/Wert-Paaren aufzurufen. Wenn Sie Änderungen an den Eigenschaften einer Zielressource vornehmen möchten, müssen Sie dazu den Verwaltungsagenten verwenden.Zielressourcen
Verwenden Sie diese Seite, um Ressourcen an Zielen bzw. in Zielgruppen, wie z. B. Server, Anwendungen, Cluster und Profile anzuzeigen.Zielressourcen für Ziele
Verwenden Sie diese Seite, um den Status bestimmter Ressourcen auf jedem Ziel anzuzeigen. Auf dieser Seite werden die Ressourcen-ID, der Name des Ziels und der Ressourcenstatus angezeigt.Zielservices [Sammlung]
Zielservices [Einstellungen]
Zielspezifischer Anwendungsstatus
Verwenden Sie diese Seite, um die Zuordnungen implementierter Anwendungen oder Module zu Servern anzuzeigen.Tasks
Auf dieser Seite können Sie Tasks verwalten.Task details
This page defines information about the runtime task, the objects that the task targets, and the action plan for the task.Taskeinstellungen
Auf dieser Seite können Sie Taskeinstellungen ändern.Angepasste Eigenschaften des TCP-Transportkanals
Wenn Sie einen TCP-Transportkanal verwenden, können Sie angepasste Eigenschaften für TCP-Transportkanäle verwenden, um interne Eigenschaften für TCP-Transportkanäle zu konfigurieren.Einstellungen für TCP-Transportkanäle
Verwenden Sie diese Seite, um TCP-Transportkanäle anzuzeigen und zu konfigurieren. Dieser Typ von Transportkanälen bearbeitet eingehende TCP/IP-Anforderungen von einem fernen Client.Temporäre Zielpräfixe [Sammlung]
Temporäre Zielpräfixe [Einstellungen]
Details zu Testergebnissen
Verwenden Sie diese Seite, um weitere Attribute für das ausgewählte Testergebnis anzuzeigen.Testergebnisse
Verwenden Sie diese Anzeige, um die Ergebnisse des Servers und das Cluster-Member für den ausgewählten Test anzuzeigen.Testauswahl
Verwenden Sie diese Anzeige, um einen der Tests auszuwählen, die für den ausgewählten Diagnoseprovider im ausgewählten Server oder Cluster verfügbar sind.Quick Link für Tests oder Serverauswahl
Verwenden Sie diese Anzeige, um einen Diagnoseproviderserver für Diagnosetests auszuwählen.Einstellungen für JMS-Verbindungsfactorys von Fremdanbietern
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften einer JMS-Verbindungsfactory anzuzeigen oder zu ändern, die für einen Nicht-JCA-Messaging-Provider eines Fremdanbieters konfiguriert ist. Mit diesen Konfigurationseigenschaften können Sie steuern, wie Verbindungen zu den JMS-Zielen im Provider erstellt werden.Einstellungen für JMS-Ziele von Fremdanbietern
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften des ausgewählten JMS-Ziels für einen zugeordneten Nicht-JCA-Messaging-Provider eines Fremdanbieters anzuzeigen oder zu ändern.Thread-Pools
Verwenden Sie diese Seite, um die Thread-Pools eines Anwendungsservers anzuzeigen und zu verwalten. Ein Thread-Pool ermöglicht den Serverkomponenten, Threads wiederzuverwenden. Auf diese Weise wird verhindert, dass zur Laufzeit neue Threads erstellt werden müssen. Das Erstellen neuer Threads ist zeit- und ressourcenintensiv.Thread-Pool-Einstellungen
Verwenden Sie diese Seite, um einen Thread-Pool für einen Anwendungsserver zu konfigurieren. Ein Thread-Pool ermöglicht den Serverkomponenten, Threads wiederzuverwenden. Auf diese Weise wird verhindert, dass zur Laufzeit neue Threads erstellt werden müssen. Das Erstellen neuer Threads ist zeit- und ressourcenintensiv.Schichten
Sie können eine Liste der für den UDDI-Knoten verfügbaren Schichten anzeigen. Sie können neue Schichten erstellen, Schichten ändern, die Standardschicht festlegen und Schichten löschen.Einstellungen für Zeitzuordnung
Sie können die Einstellungen für die Zeitzuordnung für den Proxy-Server konfigurieren, die Routing-Regeln festlegen, die in bestimmten Zeitintervallen aktiviert werden. Diese Einstellungen können für Member vom Typ "Anwendungsserver" oder für Member vom Typ "Generischer Server-Cluster" angegeben werden.Zeitgebermanager
Auf dieser Seite können Sie die Konfigurationseigenschaften von Zeitgebermanagern anzeigen, mit denen Anwendungen künftige Zeitgeberbenachrichtigungen planen und an anwendungsdefinierte Listener gerichtete Callbacks zu diesen Benachrichtigungen in einer Java EE-Umgebung (Java Platform, Enterprise Edition) empfangen können. Der Zeitgebermanager ist an den JNDI-Namespace (Java Naming and Directory Interface) gebunden.Einstellungen des Zeitgebermanagers
Verwenden Sie diese Seite, um Einstellungen des Zeitgebermanagers zu ändern. Zeitgebermanager ermöglichen es Anwendungen, zukünftige Zeitgeberbenachrichtigungen zu planen und Rückrufe für Zeitgeberbenachrichtigungen an anwendungsspezifischen Listenern in einer Java EE-Umgebung (Java Platform, Enterprise Edition) zu empfangen. Der Zeitgebermanager ist an den JNDI-Namespace (Java Naming and Directory Interface) gebunden.Zeitmarke [Sammlung]
Zeitmarke [Einstellungen]
Zeitzonen-IDs, die für die Eigenschaft "user.timezone" angegeben werden können
In der folgenden Tabelle sind die Zeitzonen-IDs aufgelistet, die Sie für die Eigenschaft "user.timezone" angeben können.JACC-Provider von Tivoli Access Manager konfigurieren
Sie können den JACC-Provider (Java Authorization Contract for Containers) für Tivoli Access Manager so konfigurieren, dass er Authentifizierungs- und Berechtigungsschutz für Ihre Anwendungen oder nur für die Authentifizierung bereitstellt. Die meisten Implementierungen, die den JACC-Provider für Tivoli Access Manager für die Konfiguration von Tivoli Access Manager verwenden, stellen Authentifizierungs- und Berechtigungsfunktionen bereit.Einstellungen für den JACC-Provider von Tivoli Access Manager
Verwenden Sie diese Seite, um den JACC-Provider (Java Authorization Contract for Container) für Tivoli Access Manager zu konfigurieren.Typen von Ergebnisberichten in Tivoli Performance Viewer
Tokenkonsumenten
Auf dieser Seite werden die Tokenkonsumenten angezeigt. Die Informationen werden nur auf der Konsumentenseite verwendet, um das Sicherheitstoken zu verarbeiten.Konfigurationseinstellungen für Tokenkonsumenten
Auf dieser Seite können Sie die Informationen für den Tokenkonsumenten angeben. Diese Informationen werden nur auf der Konsumentenseite für die Verarbeitung des Sicherheitstoken verwendet.Tokengeneratoren
Verwenden Sie diese Seite, um die Tokengeneratoren anzuzeigen. Diese Informationen werden nur auf der Generatorseite verwendet, um das Sicherheitstoken zu generieren.Konfigurationseinstellungen für Tokengenerator
Verwenden Sie diese Seite, um die Informationen für den Tokengenerator festzulegen. Diese Informationen werden nur auf der Generatorseite verwendet, um das Sicherheitstoken zu generieren.Einstellungen für den Tokentyp
Verwenden Sie diese Seite der Administrationskonsole, um die Details für Tokentypen zu definieren. Diese Anzeige ist für jeden Tokentyp anders. Es können Richtlinien definiert werden, die die unterstützten Typen von Sicherheitstoken und die Eigenschaften für den Tokentyp angeben.Topic [Einstellungen]
Topic
Ein JMS-Topicziel wird für Pub/Sub-Messaging verwendet. Verwenden Sie diese Anzeige, um Topicziele zu erstellen oder zu löschen oder um ein Topicziel auszuwählen, um deren Konfigurationseigenschaften anzuzeigen und zu ändern.Topicverbindungsfactory
Ein JMS-Topicverbindungsfactory, über die Verbindungen zum zugeordneten Messaging-Provider von JMS-Topiczielen für Publish/Subscribe-Messaging hergestellt werden.Topiczuordnung [Sammlung]
Topiczuordnung [Einstellungen]
Dokument für Topic-Namespace [Sammlung]
Dokument für Topic-Namespace [Einstellungen]
Dokument für Topic-Namespace [Einstellungen]
Topics [Sammlung]
Topics [Sammlung]
Topicbereich [Einstellungen]
Einträge für Zuordnung des Topicbereichs [Sammlung]
Einträge für Zuordnung des Topicbereichs [Einstellungen]
Zuordnung des Topicbereichs [Einstellungen]
Topicbereiche [Sammlung]
Transaktionsressourcen
Verwenden Sie diese Seite, um die von einer Transaktion verwendeten Ressourcen zu überprüfen.Angepasste Eigenschaften des Transaktionsservice
WebSphere Application Server ermöglicht die Konfiguration mehrerer angepasster Eigenschaften für Transaktionsservices.Einstellungen für Transaktionsservice
Verwenden Sie diese Seite, um Einstellungen für den Transaktionsservice anzugeben. Der Transaktionsservice ist eine Laufzeitkomponente des Servers, die die Aktualisierungen mehrerer Resource Manager koordinieren kann, damit autarke Aktualisierungen von Daten durchgeführt werden können. Transaktionen werden von Anwendungen oder von dem Container, in dem die Anwendungen implementiert sind, gestartet und beendet.Importierte und vorbereitete Transaktionen
Verwenden Sie diese Seite, um die Transaktionen zu überprüfen, die importiert und vorbereitet, aber noch nicht festgeschrieben wurden.Manuell zu beendende Transaktionen
Verwenden Sie diese Seite, um die Transaktionen zu überprüfen, die manuell beendet werden müssen.Transaktionen mit wiederholtem Zugriff auf Ressourcen
Verwenden Sie diese Seite, um die Transaktionen zu überprüfen, die wiederholt auf Ressourcen zugreifen.Transaktionen mit heuristischem Ergebnis
Verwenden Sie diese Seite, um die Transaktionen zu überprüfen, die durch das Ergebnis eines heuristischen Verfahrens beendet wurden.Einstellungen für Umsetzungsalgorithmen
Verwenden Sie diese Seite der Administrationskonsole, um den URL (Uniform Resource Locator) für die Umsetzungsalgorithmen, die zum Schutz des Nachrichtenabschnitts erforderlich sind, auszuwählen.Umsetzungen
Verwenden Sie diese Seite, um den Umsetzungsalgorithmus anzuzeigen, der für die Verarbeitung der Nachrichten von Web Services Security verwendet wird.Konfigurationseinstellungen für Umsetzung
Verwenden Sie diese Seite, um den Umsetzungsalgorithmus für die Verarbeitung der WS-Security-Nachricht festzulegen.Transportketten
Verwenden Sie diese Seite, um Transportketten anzuzeigen und zu verwalten. Transportketten unterstützten die Kommunikation über Transportkanäle oder Protokoll-Stacks, die in der Regel auf Sockets basieren.Einstellungen für Transportketten
Verwenden Sie diese Seite, um die Typen von Transportkanälen aufzulisten, die für die ausgewählte Transportkette konfiguriert sind. Eine Transportkette besteht aus einem oder mehreren Kanaltypen, von denen jeder einen anderen E/A-Protokolltyp unterstützt, z. B. TCP, HTTP oder DCS.Empfohlene Methoden für Eigenschaften des Transportheaders
Sie können die Eigenschaften REQUEST_TRANSPORT_PROPERTIES und RESPONSE_TRANSPORT_PROPERTIES in einem JAX-RPC-Client-Stub (Java API for XML-based RPC), einer Call-Instanz oder einer RequestContext-Instanz des JAX-WS-BindingProviders (Java API for XML-Based Web services) setzen, um einem Web-Service-Client das Senden oder Abrufen der Transportheader zu ermöglichen.Alle Realms anerkennen
Verwenden Sie diese Seite, um die Realms zu konfigurieren, von denen eingehende bzw. abgehende Anforderungen anerkannt werden sollen.Trust-Anchor
Verwenden Sie diese Seite, um eine Liste der Keystore-Objekte anzuzeigen, die von gesicherte Stammzertifikate enthalten. Diese Objekte werden für die Validierung der Zertifikatspfade eingehender Sicherheitstoken im X.509-Format verwendet. Keystore-Objekte in Trust-Anchor enthalten gesicherte Stammzertifikate, die von der API CertPath verwendet werden, um die Vertrauenswürdigkeit einer Zertifizierungskette zu validieren.Konfigurationeinstellungen für Trust-Anchor
Verwenden Sie diese Seite, um einen Trust-Anchor zu konfigurieren. Trust-Anchor zeigen auf Keystores, die gesicherte Stammzertifikate oder selbst signierte Zertifikate enthalten. Auf dieser Seite können Sie einen Namen für den Trust-Anchor und die erforderlichen Informationen für den Zugriff auf einen Keystore festlegen. Die Anwendungsbindung verwendet diesen Namen, um auf eine vordefinierte Trust-Anchor-Definition in der Bindungsdatei (oder den Standardwert) zu verweisen.Einstellungen für Trust-Anchor
Verwenden Sie diese Seite für die Trust-Anchor-Konfiguration. Diese Trust-Anchor-Zertifikate werden verwendet, um das X.509-Zertifikat zu validieren, das in die SOAP-Nachricht integriert ist.Einstellungen für Trust- und Key-Manager
Verwenden Sie diese Seite, um Trust- und Key-Manager für die ausgewählte SSL-Konfiguration anzugeben.Trust Association Interceptor
Verwenden Sie diese Seite, um Trust-Informationen für Reverse-Proxy-Server der Sicherheitseinrichtung anzugeben.Einstellungen für Trust Association Interceptor
Verwenden Sie diese Seite, um Trust-Informationen für Reverse-Proxy-Server der Sicherheitseinrichtung anzugeben.Einstellungen für Trust Associations
Verwenden Sie diese Seite, um Trust Associations zu aktivieren. Ein Trust Association unterstützt die Integration der Sicherheit von IBM WebSphere Application Server und der Sicherheitsserver von Fremdanbietern. Insbesondere kann ein Reverse-Proxy-Server als Front-End-Authentifizierungsserver arbeiten, während das Produkt seine eigene Berechtigungsrichtlinie auf die sich ergebenden Berechtigungsnachweise anwendet, die vom Proxy-Server weitergegeben werden.Trusted-ID-Evaluator
Verwenden Sie diese Seite, um eine Liste der Trusted-ID-Evaluator anzuzeigen. Der Trusted-ID-Evaluator bestimmt, ob eine identitätszusichernde Instanz als vertrauenswürdig eingestuft wird. Wenn die ID als vertrauenswürdig eingestuft wird, generiert der Anwendungsserver basierend auf der Identität die erforderlichen Berechtigungsnachweise, die in Downstream-Aufrufen von Ressourcen verwendet werden. Der Trusted-ID-Evaluator implementiert die Schnittstelle com.ibm.wsspi.wssecurity.id.TrustedIDEvaluator.Konfigurationseinstellungen für Trusted-ID-Evaluator
Verwenden Sie diese Seite, um Trusted-ID-Evaluator zu konfigurieren.Trust-Manager
Verwenden Sie diese Seite, um die Implementierungseinstellungen für den Trust-Manager zu definieren. Ein Trust-Manager ist eine Klasse, die während eines SSL-Handshake aufgerufen wird, um Vertrauensentscheidungen bezüglich des fernen Endpunkts zu treffen. Ein Standard-Trust-Manager überprüft die Signatur und das Verfallsdatum des Zertifikats. Wenn Sie eine erweiterte Überprüfung des Zertifikats und des Hostnamens durchführen möchten, können Sie eigene Trust-Manager verwenden.Einstellungen für Trust-Manager
Verwenden Sie diese Seite, um Definitionen für die Implementierungseinstellungen des Trust-Managers anzuzeigen und zu setzen. Ein Trust-Manager ist eine Klasse, die während eines SSL-Handshake aufgerufen wird, um Vertrauensentscheidungen bezüglich des fernen Endpunkts zu treffen. Ein Standard-Trust-Manager überprüft die Signatur und das Verfallsdatum des Zertifikats. Wenn Sie eine erweiterte Überprüfung des Zertifikats und des Hostnamens durchführen möchten, können Sie eigene Trust-Manager verwenden.Trustmethode [Einstellungen]
Trustmethode [Einstellungen]
Trust-Service-Zuordnungen
Verwenden Sie diese Seite, um Informationen zu Systemrichtliniensatzzuordnungen und -bindungen anzuzeigen oder Systemrichtliniensatzzuordnungen und -bindungen zu verwalten. Es werden alle Endpunkte angezeigt, die mindestens eine Operation besitzen, die direkt einem Richtliniensatz zugeordnet ist.Einstellungen für Trust-Servicezuordnungen
Verwenden Sie diese Seite, um für die vier Tokenoperationen (Abbrechen, Absetzen, Erneuern und Validieren) eine neue Zuordnung zum aktuellen Standardrichtliniensatz und die Standardbindung des Trust-Service zu erstellen.Trust-Service-Ziele
Verwenden Sie diese Seite, um eine Liste mit Zielen anzuzeigen. Ziele sind Serviceendpunkte des Anwendungsservers. Sie können Token verwalten, indem Sie angeben, welches Token ausgegeben werden soll, wenn der Zugriff auf einen bestimmten Endpunkt angefordert wird.Einstellungen für Trust-Service-Ziele
Verwenden Sie diese Seite, um einen angepassten Serviceendpunkt-URL (Universal Resource Locator) anzugeben und dem Endpunkt-URL einen angepassten Tokentyp zuzuweisen.Token-Provider des Trust-Service
Verwenden Sie diese Seite, um Informationen zu den Token-Providern des Trust-Service anzuzeigen oder zu verwalten.Einstellungen für Token-Provider des Trust-Service
Verwenden Sie diese Seite, um Informationen für einen vorhandenen Token-Provider zu ändern.Angepasste Einstellungen für Optimierungsparameter
Auf dieser Seite können Sie Optimierungsparameter für verteilte Sitzungen anpassen.Hot List der Optimierungsparameter
Die folgende Hot List enthält Empfehlungen, die vielen Anwendungen bewiesenermaßen Verbesserungen in Bezug auf die Leistung und Skalierbarkeit bringen.Einstellungen für Optimierungsparameter
Auf dieser Seite können Sie Optimierungsparameter für verteilte Sitzungen festlegen.Sitzungen optimieren
Tunnelzugriffspunktgruppen
Verwenden Sie diese Seite, um die Tunnelzugriffspunktgruppen anzuzeigen, die für Ihre Stammgruppen definiert sind. Die Tunnelzugriffspunktgruppe enthält Stammgruppenzugriffspunkte und Tunnelpeerzugriffspunkte, die die Kommunikation zwischen einem DMZ Secure Proxy Server for IBM WebSphere Application Server und einer Zelle von WebSphere Application Server Network Deployment ermöglichen.Einstellungen der Tunnelzugriffspunktgruppe
Verwenden Sie diese Seite, um die Tunnelpeerzugriffspunkte und die Stammgruppenzugriffspunkte, die zu dieser Zugriffspunktgruppe gehören, zu ändern. Eine Tunnelzugriffspunktgruppe definiert die Zugriffspunkte, die von bestimmten Stammgruppen verwendet werden können, um miteinander zu kommunizieren, selbst wenn sie sich auf den gegenüberliegenden Seiten einer Firewall befinden. Zugriffspunkte können Tunnelpeerzugriffspunkte oder Stammgruppenzugriffspunkte sein. Die Stammgruppenzugriffspunkte ermöglichen die Kommunikation zwischen Stammgruppen in derselben Zelle. Tunnelpeerzugriffspunkte ermöglichen Stammgruppen außerhalb der Firewall die Kommunikation mit Stammgruppen innerhalb der Firewall.Tunnelpeerzugriffspunkte
Verwenden Sie diese Seite, um die Tunnelpeerzugriffspunkte anzuzeigen, die für Ihre Stammgruppen definiert sind. Tunnelpeerzugriffspunkte definieren die Gruppe von Servern, die den Zugriff auf Stammgruppen in unterschiedlichen Zellen ermöglichen, wenn sich eine Zelle in einem DMZ Secure Proxy Server for IBM WebSphere Application Server und die andere innerhalb der Firewall befindet. Für jede Zelle, die sich im DMZ Secure Proxy Server for IBM WebSphere Application Server befindet und mit einer oder mehreren Stammgruppen innerhalb der Firewall kommunizieren muss, muss mindestens ein Tunnelpeerzugriffspunkt definiert werden.Auswahl von Tunnelpeerzugriffspunkten
Verwenden Sie diese Seite, um die Tunnelpeerzugriffspunkte auszuwählen, die dieser Tunnelzugriffspunktgruppe zugeordnet werden sollen. Sie können diese Seite auch verwenden, um neue Tunnelpeerzugriffspunkte für diese Tunnelzugriffspunktgruppe zu erstellen oder um einen vorhandenen Tunnelpeerzugriffspunkt zu löschen.Einstellungen für Tunnelpeerzugriffspunkte
Verwenden Sie diese Seite, um einen Tunnelpeerzugriffspunkt zu konfigurieren. Ein Tunnelpeerzugriffspunkt wird verwendet, um die Kommunikation zwischen Stammgruppen in unterschiedlichen Zellen zu ermöglichen, wenn sich eine der Zellen in einem DMZ Secure Proxy Server for IBM WebSphere Application Server und die andere innerhalb der Firewall befindet. Ein Tunnelpeerzugriffspunkt entspricht einem Stammgruppenzugriffspunkt in der Peerzelle. Die Einstellungen für die Kommunikation zwischen Tunnelpeerzugriffspunkten werden mit einem oder mehreren Peerendpunkten oder einem Proxy-Peer angegeben.Tunnelschablonen
Verwenden Sie diese Seite, um eine Liste der Tunnelschablonen anzuzeigen, die für eine Tunnelzugriffspunktgruppe definiert sind. Sie können diese Seite auch verwenden, um eine neue Schablone zu erstellen, eine vorhandene Schablone zu löschen oder um relevante Einstellungen aus der Zelle, die sich innerhalb der Firewall befindet, in die Zelle zu exportieren, die sich außerhalb der Firewall befindet.Einstellungen für Tunnelschablonen
Verwenden Sie diese Seite, um die Eigenschaften einer Schablone für Tunnelzugriffspunktgruppen zu bearbeiten.Einstellungen für Datenverantwortlichkeitsrichtlinie in UDDI
Sie können die Einstellungen der Datenverantwortlichkeitsrichtlinie für einen UDDI-Registry-Knoten anzeigen oder bearbeiten.Einstellungen für UDDI-Schlüsselrichtlinie
Sie können die Einstellungen für UDDI-Schlüssel für eine UDDI-Registry anzeigen oder bearbeiten.Richtlinieneinstellungen für UDDI-Knoten-API
Für UDDI Version 3 können Sie die API-Einstellungen für einen UDDI-Registry-Knoten anzeigen und bearbeiten.UDDI-Knoten
Sie können die UDDI-Knoten in dieser Zelle verwalten. Jeder UDDI-Knoten stellt eine einzelne UDDI-Registryanwendung dar. Ein UDDI-Knoten wird nur dann in dieser Liste angezeigt, wenn die zugrunde liegende UDDI-Anwendung gestartet ist. Der Status des UDDI-Knotens kann anzeigen, ob der Knoten aktiviert (für den Empfang von API-Anforderungen verfügbar), inaktiviert (keine Benutzeranforderungen zulässt) oder nicht initialisiert ist. Für nicht initialisierte UDDI-Knoten müssen einige Eigenschaften gesetzt werden, damit sie initialisiert und aktiviert werden können.Verschiedene Einstellungen für UDDI-Knoten
Sie können die Einstellungen für einen UDDI-Knoten anzeigen und bearbeiten.UDDI-Knoteneinstellungen
Sie können die allgemeinen Eigenschaften für einen UDDI-Knoten konfigurieren.UDDI-Veröffentlichung [Sammlung]
UDDI-Veröffentlichung [Einstellungen]
UDDI-Publisher
Sie können die Benutzer anzeigen, die derzeit alle UDDI-Publisher registriert sind. Sie können einen UDDI-Publisher erstellen, einen Benutzer als UDDI-Publisher registrieren, einen UDDI-Publisher einer Schicht zuordnen und einen UDDI-Publisher löschen.Einstellungen für UDDI-Publisher
Sie können die Berechtigungen und die Schicht für die Veröffentlichungsgrenzwerte für einen UDDI-Publisher anzeigen und bearbeiten oder einen neuen UDDI-Publisher erstellen.UDDI-Referenzen [Sammlung]
UDDI-Referenzen [Einstellungen]
Einstellungen für UDDI-Schichten
Sie können die allgemeinen Eigenschaften einer UDDI-Publisher-Schicht konfigurieren.Einstellungen für UDDI-Benutzerrichtlinien
Sie können die Einstellungen der Benutzerrichtlinie für einen UDDI-Registry-Knoten anzeigen oder bearbeiten.Richtlinieneinstellungen der UDDI-Wertegruppe
Sie können die Richtlinieneinstellungen der Wertegruppe für einen UDDI-Registry-Knoten anzeigen oder bearbeiten.Unbekannter Benutzer oder unbekannte Gruppe [Einstellungen]
Unbekannte Benutzer und Gruppen [Sammlung]
Asseteinstellungen aktualisieren
Verwenden Sie diese Seite, um auszuwählen, ob ein vollständiges Asset ersetzt oder der Inhalt des Assets aktualisiert werden soll. Sie können Assetinhalt aktualisieren, indem Sie eine einzelne Datei oder ein einzelnes Modul im Asset hinzufügen, löschen oder aktualisieren oder indem Sie mehrere Dateien oder Module in ein Asset einfügen. Bei der Aktualisierung eines Assets werden die aktualisierten Dateien in der Produktverwaltungsdomäne registriert.Plan aktualisieren
Verwenden Sie diese Seite, um einen Job und den zugehörigen Plan anzuzeigen oder zu aktualisieren.Globale Konfigurationseinstellung für Web-Server-Plug-ins aktualisieren
Verwenden Sie diese Seite, um eine globale Plug-in-Konfigurationsdatei zu erstellen oder zu aktualisieren. Die Konfigurationseinstellungen in dieser Datei basieren auf der Topologie der Zelle, die die Anwendungsserver enthält, die dieses Web-Server-Plug-in verwenden. Die Einstellungen in der Konfigurationsdatei für Web-Server-Plug-ins bestimmen, ob Benutzeranforderungen von einem Anwendungsserver oder dem Web-Server bearbeitet werden.Asseteinstellungen hochladen
Verwenden Sie diese Seite, um das beim Asset-Repository zu registrierende Asset anzugeben. Sie können einer Geschäftsanwendung registrierte Assets hinzufügen.URI-Gruppe konfigurieren
Verwenden Sie diesen Artikel, um eine URI-Gruppe zu konfigurieren, die generischen Server-Clustern zugeordnet werden kann. Wenn Sie eine URI-Gruppe erstellen, müssen Sie darauf achten, dass die URIs eine logische Gruppe bilden.URI-Gruppen
Eine Gruppe von definierbaren URI-Mustern, die auf generische Server-Cluster angewendet werden können. Wenn Sie eine URI-Gruppe erstellen, müssen Sie darauf achten, dass die URIs eine logische Gruppe bilden. Auf dieser Seite können Sie eine URI-Gruppe erstellen, löschen oder ändern.URL-Konfigurationen
Verwenden Sie diese Seite, um vorhandene URL-Konfigurationen (Uniform Resource Locator) anzuzeigen, die Eigenschaften enthalten, die die Verbindungen zwischen WebSphere Application Server und URLs definieren. URLs sind Positionsnamen, die auf elektronisch verfügbare Ressourcen, wie z. B. eine Verzeichnisdatei auf einer Maschine in einem Netz, oder ein Dokument in einer Datenbank, verweisen.Konfigurationseinstellungen für URLs
Verwenden Sie diese Seite, um Verbindungen zu URLs (Uniform Resource Locator) zu definieren. URLs sind Positionsnamen, die elektronisch zugängliche Ressourcen darstellen. Eine Sammlung von URL-Verbindungseigenschaften wird in der Umgebung von WebSphere Application Server auch URL-Konfiguration genannt. Die Zielressourcen sind für Ihre Application-Server-Installation ferne Ressourcen.URL-Provider
Verwenden Sie diese Seite, um vorhandene URL-Provider anzuzeigen, die die erforderlichen Implementierungsklassen bereitstellen, damit WebSphere Application Server über ein bestimmtes Protokoll auf einen URL zugreifen kann. Der URL-Standardprovider ermöglicht die Konnektivität durch Protokolle, die von dem mit Java 2 Standard Edition Platform 1.3.1 kompatiblen IBM Developer Kit für die Plattform Java™ unterstützt werden. Diese Protokolle sind HTTP (HyperText Transfer Protocol) und FTP (File Transfer Protocol).Einstellungen für URL-Provider
Verwenden Sie diese Seite, um URL-Provider zu konfigurieren, die Verbindungen zwischen WebSphere Application Server und einem URL über ein bestimmtes Protokoll unterstützen.Einstellungen für den URL-Provider für Anwendungsclients
Auf dieser Seite können Sie neue URL-Provider erstellen.URL-Provider für das Application Client Resource Configuration Tool
Ein URL-Provider implementiert die Funktion für ein bestimmtes URL-Protokoll wie beispielsweise HyperText Transfer Protocol (HTTP). Dieser Provider, der aus einem Klassenpaar besteht, erweitert die Klassen java.net.URLStreamHandler und java.net.URLConnection.URL-Einstellungen für Anwendungsclients
Verwenden Sie diese Seite, um die Funktion für ein bestimmtes URL-Protokoll wie beispielsweise Hyper Text Transfer Protocol (HTTP) zu implementieren.URLs für Anwendungsclients
Ein URL (Uniform Resource Locator) ist eine Kennung, die auf eine elektronisch verfügbare Ressource, wie z. B. eine Verzeichnisdatei auf einer Maschine in einem Netz oder ein in einer Datenbank gespeichertes Dokument zeigt.Modell für die Verwendung von ActivitySessions mit HTTP-Sitzungen
In diesem Artikel wird beschrieben, wie eine Webanwendung, die im WebSphere-Webontainer ausgeführt wird, an einem ActivitySession-Kontext teilnehmen kann.Benutzerattributzuordnung für eingebundene Repositorys
Verwenden Sie diese Seite, um die Zuordnung von Benutzer- oder Gruppenattributen einer Benutzerregistry zu Eigenschaften des eingebundenen Repositorys festzulegen oder zu ändern.Einstellungen für UDP-Kanal für eingehende Anforderungen
Verwenden Sie diese Seite, um die Einstellungen für den UDP-Kanal für eingehende Anforderungen zu konfigurieren.RunAs-Rollen des Benutzers
Verwenden Sie diese Seite, um einer RunAs-Rolle eine bestimmte Benutzer-ID mit dem zugehörigen Kennwort zuzuordnen. In dieser Anzeige können Sie anwendungsspezifische Berechtigungen für einzelne Benutzer festlegen, die es ihnen ermöglicht, bestimmte Tasks unter einer anderen Benutzer-ID auszuführen.Benutzer und Gruppen in der Rolle Bus-Connector [Sammlung]
Wertegruppen
Sie können die auf einem UDDI-Knoten installierten Wertegruppen anzeigen und konfigurieren.Einstellungen für Wertegruppen
Sie können die Attribute einer Wertegruppe auf einem UDDI-Knoten anzeigen.Standardrichtliniensatzbindungen der Version 6.1
Verwenden Sie diese Seite, um Standardrichtliniensatzbindungen der Version 6.1 für die Zelle (globale Sicherheit) festzulegen. Diese Bindungen werden für Client- und Providerrichtlinensatzzuordnungen in Anwendungen der Version 6.1 und Zuordnungen zu Serviceanwendungen verwendet, die in einem Server der Version 6.1 implementiert sind. Diese Standardbindungen werden für Zuordnungen der Version 6.1 verwendet, sofern sie nicht am Zuordnungspunkt oder durch eine Serverstandardbindung der Version 6.1 überschrieben werden.Von Tivoli Performance Viewer aufgezeichnete Daten anzeigen
Verwenden Sie diese Seite, um die von Tivoli Performance Viewer protokollierten Daten anzuzeigen.Daten mit Tivoli Performance Viewer anzeigen
Verwenden Sie diese Seite, um die Leistungsdaten für den ausgewählten Server anzuzeigen und zu aktualisieren, die Benutzer- und Protokolleinstellungen zu ändern, Ergebnisberichte und Informationen zu bestimmten Leistungsmodulen anzuzeigen.Jobprotokoll anzeigen
Verwenden Sie diese Seite, um Jobprotokollinformationen aller an den Job-Scheduler übergebenen Jobs anzuzeigen und um ein Jobprotokoll auf das lokale System herunterzuladen.Jobs anzeigen
Verwenden Sie diese Seite, um die Liste aller an den Job-Scheduler übergebenen Jobs und Informationen zu den Jobs anzuzeigen.Inhalt des gespeicherten Jobs anzeigen
Verwenden Sie die Seite, um den xJCL-Inhalt eines gespeicherten Jobs anzuzeigen. Sie müssen möglicherweise den gespeicherten Inhalt anzeigen, um festzustellen, ob er richtig ist oder ob Sie Anpassungen vornehmen müssen.Gespeicherte Jobs anzeigen
Verwenden Sie diese Seite, um die Liste aller Jobs anzuzeigen, die im Jobrepository gespeichert sind.Pläne anzeigen
Verwenden Sie diese Seite, um Informationen zu Plänen anzuzeigen oder um Jobpläne zu stornieren.Implementierungsdeskriptor des Web-Service-Clients anzeigen
Verwenden Sie diese Seite, um den Implementierungsdeskriptor des Clients anzuzeigen.Implementierungsdeskriptor des Web-Service-Servers
Verwenden Sie diese Seite, um die Implementierungsdeskriptoreinstellungen Ihres Servers anzuzeigen.Virtuelle Hosts
Verwenden Sie diese Seite, um Richtliniensätze zu erstellen und zu verwalten. Virtuelle Hosts bieten Ihnen die Möglichkeit, einen Einzelserver auf einer einzigen Maschine so zu verwalten, als wären mehrere Server auf einer jeweils eigenen Hostmaschine vorhanden.Einstellungen für virtuelle Hosts
Auf dieser Seite können Sie die Instanz eines virtuellen Host konfigurieren.Einstellungen virtueller Hosts
Verwenden Sie diese Seite, um virtuelle Hosts für Webmodule festzulegen, die in Ihrer Anwendung enthalten sind. Webmodule können auf demselben virtuellen Host installiert oder auf mehrere virtuelle Hosts verteilt werden.Einstellungen für Webauthentifizierung
Verwenden Sie diese Seite, um die Einstellungen für die Webauthentifizierung anzugeben, die einem Web-Client zugeordnet werden sollen.Erweiterte Web-Container-Einstellungen
Diese Seite unterstützt Sie bei der Verwendung der erweiterten Web-Container-Einstellungen. Die Unterstützung umfasst Network QoS und die Zuordnung von Transaktionsklassen.Angepasste Eigenschaften des Web-Containers
Sie können Name/Wert-Paare konfigurieren, in denen der Name für einen Eigenschaftsschlüssel und der Wert für einen Zeichenfolgewert steht, mit denen Sie interne Systemkonfigurationseigenschaften definieren können. Durch die Definition neuer Eigenschaften können Sie Einstellungen konfigurieren, die nicht in der Administrationskonsole verfügbar sind. Die folgende Liste enthält einige der verfügbaren angepassten Eigenschaften für Web-Container.Einstellungen für eingehenden Transportkanal des Web-Containers
Verwenden Sie diese Seite, um einen Web-Container-Kanaltransport für eingehende Anforderungen anzuzeigen oder zu konfigurieren. Dieser Typ von Kanaltransport bearbeitet von einem fernen Client eingehende Anforderungen für den Web-Container.Anforderungsattribute des Web-Containers
Ein Web-Container stellt drei angepasste HttpServletRequest-Attribute zur Verfügung, die verwendet werden können, um ein Servlet oder einen Trust-Association-Interceptor (TAI) in den Zertifikatsinformationen für eine Anforderung bereitstellen zu können.Web-Container-Einstellungen
Verwenden Sie diese Seite, um die Web-Container-Einstellungen zu konfigurieren.Angepasste Eigenschaften der Transportkette des Web-Containers
Verwenden Sie diese Seite, um angepasste Eigenschaften für einen Transportkanal des Web-Containers zu definieren.Einstellungen für die Implementierung von Webmodulen
Auf dieser Seite können Sie die Implementierung einer Webmodulinstanz konfigurieren.Konfigurationseinstellungen für Proxy-Server für Webmodul
Verwenden Sie diese Seite, um Konfigurationseinstellungen für den Proxy-Server für das Webmodul zu konfigurieren.Web-Server
Verwenden Sie diese Seite, um Informationen zu Ihren Web-Servern zu konfigurieren, zu verwalten und anzuzeigen.Web-Server-Konfiguration
Auf dieser Seite können Sie Eigenschaften für Web-Server konfigurieren.Konfigurationsdatei des Web-Servers
Auf dieser Seite können Sie den Inhalt der Konfigurationsdatei des Web-Servers im Web-Browser anzeigen oder ändern. Klicken Sie zum Anzeigen dieser Seite der Administrationskonsole auf Server > Servertypen > Web-Server > Name_des_Web-Servers. Klicken Sie unter Weitere Eigenschaften auf Konfigurationsdatei.Angepasste Eigenschaften des Web-Servers
Auf dieser Seite können Sie beliebige Name/Wert-Paare von Daten anzeigen und verwalten. Dabei ist der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgenwert, der verwendet werden kann, um interne Eigenschaften der Systemkonfiguration zu definieren.Protokolldatei des Web-Servers
Auf dieser Seite können Sie die Protokolldatei für Ihren Web-Server anzeigen.Caching-Eigenschaften für Web-Server-Plug-ins
Verwenden Sie diese Seite, um die Caching-Eigenschaften für ein Web-Server-Plug-in anzuzeigen oder zu ändern.Konfigurationseigenschaften für Web-Server-Plug-ins
Die Konfigurationseigenschaften für Web-Server-Plug-ins werden in mehreren Anzeigen der Administrationskonsole festgelegt. Die folgende Tabelle zeigt, in welcher Anzeige eine bestimmte Eigenschaft festgelegt wird.Konfigurationsserviceeigenschaft für Web-Server-Plug-ins
Verwenden Sie diese Seite, um die Konfigurationseinstellungen für den Konfigurationsservice für Web-Server-Plug-ins anzuzeigen oder zu ändern.Eigenschaften für Web-Server-Plug-ins
Verwenden Sie diese Seite, um die Einstellungen einer Konfigurationsdatei eines Web-Server-Plug-in anzuzeigen oder zu ändern. Die Plug-in-Konfigurationsdatei plugin_cfg.xml enthält die Eigenschaften, die für die Kommunikation zwischen dem Web-Server und dem Application Server erforderlich sind.Eigenschaften für die Anforderungs- und Antwortoptimierung eines Web-Server-Plug-ins
Verwenden Sie diese Seite, um die Eigenschaften für Anforderungs- und Antwortoptimierung für ein Web-Server-Plug-in anzuzeigen oder zu ändern.Routing-Eigenschaften für Web-Server-Plug-ins
Verwenden Sie diese Seite, um die Eigenschaften für die Weiterleitung von Anforderungen für ein Web-Server-Plug-in anzuzeigen oder zu ändern.Tipps für die Optimierung von Web-Server-Plug-ins
Einige der wichtigen Tipps zur Optimierung von Web-Server-Plug-ins beziehen sich auf die gleichmäßige Lastverteilung und die Verbesserung der Leistung in einer Umgebung mit extrem hoher Auslastung. Eine gleichmäßige Lastverteilung zwischen Anwendungsservern in einem Netz, denen ein Web-Server-Plug-in vorangestellt ist, hilft, die Antwortzeit für Anforderungen zu reduzieren.Virtuelle Hosts für den Web-Server
Verwenden Sie diese Seite, um virtuelle Hosts für Ihren Web-Server zu erstellen oder zu bearbeiten.Virtuelle Hosts für den Web-Server
Verwenden Sie diese Seite, um virtuelle Hosts für Ihren Web-Server zu erstellen oder zu bearbeiten.Web-Service [Einstellungen]
Web-Service-Gateway-Instanzen [Sammlung]
Web-Service-Gateway-Instanzen [Einstellungen]
Web-Services: Clientsicherheitsbindungen
Verwenden Sie diese Seite, um eine Liste der Clientbindungskonfigurationen für Web Services Security auf Anwendungsebene anzuzeigen. Diese Bindungen werden verwendet, wenn ein Web-Service ein Client eines anderen Web-Service ist.Web-Services: Serversicherheitsbindungen
Verwenden Sie diese Seite, um eine Liste der serverseitigen Bindungskonfigurationen für Web Services Security anzuzeigen.Richtliniensatzbindung für Web Services Addressing
Verwenden Sie diese Seite, um die Endpunktreferenzbindung für Web Services Addressing (WS-Addressing) zu ändern. Das Produkt erzwingt diese Bindung für JAX-WS-Web-Service-Anwendungen, die WS-Addressing verwenden. Diese Anzeige gilt nur für die Version WebSphere Application Server Network Deployment des Produkts.Web-Service-Clientbindungen
Die Clientbindungen definieren den Namen der WSDL-Datei (Web Services Description Language), die bevorzugten Ports und weitere Portinformationen. Verwenden Sie diese Seite, um die Clientbindungen und Portzuordnungen für die Web-Services in einem Modul anzugeben.Portinformationen für Web-Service-Clients
Verwenden Sie diese Seite, um ein Anforderungszeitlimit anzugeben, einen Endpunkt und einen Bindungsnamespace für einen Web-Service-Client-Port zu überschreiben.Geltungsbereich der Web-Service-Implementierung
Verwenden Sie diese Seite, um den Geltungsbereich der Ports einer Web-Service-Anwendung anzuzeigen und zu verwalten.Angepasste Eigenschaften für Web Services Security
Sie können Name/Wert-Paare von Daten konfigurieren, bei denen der Name ein Eigenschaftsschlüssel und der Wert ein Zeichenfolgewert ist und die Sie verwenden können, um interne Systemkonfigurationseigenschaften festzulegen. Durch die Definition neuer Eigenschaften können Sie Einstellungen konfigurieren, die nicht über Optionen in der Administrationskonsole verfügbar sind.Angepasste Eigenschaften des Anmeldemoduls des generischen WS-Security-Sicherheitstokens
Wenn Sie ein Anmeldemodul für generische Sicherheitstoken konfigurieren, können Sie Name/Wert-Paare konfigurieren, in denen der Name für einen Eigenschaftsschlüssel und der Wert für einen Zeichenfolgewert steht, mit denen Sie interne Systemkonfigurationseigenschaften definieren können. Sie können diese Konfigurationseigenschaften zusammen mit den in der Administrationskonsole bereitgestellten Optionen verwenden, um zu bestimmen, wie das Token generiert oder konsumiert wird.Eigenschaften von Web Services Security
Verwenden Sie diese Seite, um eine Liste weiterer Eigenschaften für die Konfiguration anzuzeigen.Konfigurationseinstellungen für die Eigenschaften von Web Services Security
Verwenden Sie diese Seite, um weitere Sicherheitseigenschaften zu konfigurieren.Angepasste Eigenschaften des Web Services Security-SAML-Tokens
Wenn Sie ein WS-Security-SAML-Token konfigurieren, können Sie Name/Wert-Paare konfigurieren, in denen der Name für einen Eigenschaftsschlüssel und der Wert für einen Zeichenfolgewert steht, mit denen Sie interne Systemkonfigurationseigenschaften definieren können. Sie können diese Konfigurationseigenschaften zusammen mit den in der Administrationskonsole bereitgestellten Optionen verwenden, um zu bestimmen, wie der SAML-Token generiert oder konsumiert wird.Einstellungen für die Aktualisierung der Web-Service-Laufzeitumgebung
Verwenden Sie diese Seite, um zu bestätigen, dass die Web-Service-Laufzeitumgebung des Trust-Service mit den aktuellen Konfigurationsänderungen aktualisiert werden soll.Datenquelleneigenschaften in WebSphere Application Server
Verwenden Sie diese Seite, um erweiterte Datenquelleneigenschaften im Anwendungsserver festzulegen. Diese Eigenschaften aktivieren und konfigurieren Services, die der Anwendungsserver auf Datenquellen anwendet, um Verbindungen in einem Anwendungsserver anzupassen. Diese Eigenschaften haben keine Auswirkungen auf Verbindungen in der Datenbank.WebSphere-Grid-Endpunkte
Verwenden Sie diese Seite, um Server oder Cluster anzuzeigen, auf denen sich Grid-Anwendungen befinden, sowie die von den WebSphere-Grid-Endpunkten verwendeten Datenquellen-JNDI-Namen (Java Naming and Directory Interface).IBM MQ-Clientverbindung [Einstellungen]
IBM MQ-Client-Link [Einstellungen]
Erweiterte Eigenschaften des IBM MQ-Client-Links [Einstellungen]
IBM MQ-Client-Links [Sammlung]
IBM MQ-Link [Einstellungen]
Der IBM MQ-Link verbindet eine Messaging-Engine als Warteschlangenmanager mit IBM MQ und stellt damit eine Brücke zwischen einem Service Integration Bus und einem IBM MQ-Netz dar.IBM MQ-Link MQFAP-Kanal für eingehende Anforderungen [Einstellungen]
Empfängerkanal des IBM MQ-Links [Sammlung]
Empfängerkanal des IBM MQ-Links [Einstellungen]
Empfängerkanalverbindungen des IBM MQ-Links [Sammlung]
Empfängerkanalverbindungen des IBM MQ-Links [Einstellungen]
Routing-Eigenschaften des IBM MQ-Links [Einstellungen]
IBM MQ-Links [Sammlung]
Der IBM MQ-Link verbindet eine Messaging-Engine als Warteschlangenmanager mit IBM MQ und stellt damit eine Brücke zwischen einem Service Integration Bus und einem IBM MQ-Netz dar.Senderkanal des IBM MQ-Links [Sammlung]
In diesem Teilfenster wird der Senderkanal angezeigt, der Nachrichten an den Gatewaywarteschlangenmanager sendet. Der Senderkanal kommuniziert mit einem IBM MQ-Empfängerkanal im Gateway-Warteschlangenmanager und konvertiert die Nachrichten des Service Integration Bus in das MQ-Format.Senderkanal des IBM MQ-Links [Einstellungen]
In diesem Teilfenster wird der Senderkanal angezeigt, der Nachrichten an den Gateway-Warteschlangenmanager sendet. Der Senderkanal kommuniziert mit einem IBM MQ-Empfängerkanal im Gateway-Warteschlangenmanager und konvertiert die Nachrichten des Service Integration Bus in das MQ-Format.Nachrichten in der Übertragungswarteschlange des Senderkanals des IBM MQ-Links [Sammlung]
In diesem Teilfenster werden die Nachrichten angezeigt, die für die Übertragung über den Senderkanals des WebSphere-MQ-Links in die Warteschlange eingereiht sind.IBM MQ-Mediationspunkte [Sammlung]
IBM MQ-Mediationspunkte [Einstellungen]
Erweiterte Eigenschaften einer Aktivierungsspezifikation des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die erweiterten Eigenschaften der ausgewählten Aktivierungsspezifikation für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese erweiterten Eigenschaften steuern das Verhalten der Verbindungen, die zu Zielen des IBM MQ-Messaging-Providers hergestellt werden.Brokereigenschaften einer Aktivierungsspezifikation des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Brokereinstellungen der ausgewählten Aktivierungsspezifikation für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese Brokereinstellungen bestimmen, wie der IBM MQ-Messaging-Provider mit einem Broker interagiert, um Nachrichten zu veröffentlichen und Topics zu subskribieren. Aktualisierungen an den Einstellungen werden wirksam, wenn der Server erneut gestartet wird.Clienttransporteigenschaften einer Aktivierungsspezifikation des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Clienttransporteigenschaften einer Aktivierungsspezifiktaion für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese Eigenschaften haben Einfluss darauf, wie eine Clientverbindung mit einem IBM MQ-Warteschlangenmanager oder einer Gruppe mit gemeinsamer Warteschlange aufgebaut wird. Aktualisierungen an den Eigenschaften werden wirksam, wenn der Server erneut gestartet wird.Einstellungen für Aktivierungsspezifikationen des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten Aktivierungsspezifikation für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften steuern, wie Verbindungen zu den zugeordneten Warteschlangen und Topics erstellt werden.Erweiterte Eigenschaften einer Verbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die erweiterten Eigenschaften der ausgewählten Verbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese erweiterten Eigenschaften steuern das Verhalten der Verbindungen, die zu Zielen des IBM MQ-Messaging-Providers hergestellt werden.Brokereigenschaften einer Verbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Brokereinstellungen der ausgewählten Verbindungsfactory bzw. Topicverbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese Brokereinstellungen bestimmen, wie der IBM MQ-Messaging-Provider mit einem Broker interagiert, um Nachrichten zu veröffentlichen und Topics zu subskribieren. Aktualisierungen an den Einstellungen werden wirksam, wenn der Server erneut gestartet wird.Clienttransporteinstellungen für die Verbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Clienttransporteinstellungen einer Verbindungsfactory, Warteschlangenverbindungsfactory oder Topicverbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Clienttransporteigenschaften haben Einfluss darauf, wie eine Clientverbindung mit einem IBM MQ-Warteschlangenmanager oder einer Gruppe mit gemeinsamer Warteschlange aufgebaut wird. Aktualisierungen an den Einstellungen werden wirksam, wenn der Server erneut gestartet wird.Einstellungen für die Verbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten Verbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften steuern, wie Verbindungen zu den zugeordneten JMS-Warteschlangen und -Topics erstellt werden.Einstellungen für die erweiterten Eigenschaften von Warteschlangen und Topics des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die erweiterten Eigenschaften für das ausgewählte Warteschlangen- oder Topicziel für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese erweiterten Eigenschaften steuern das Verhalten der Verbindungen, die zu Zielen des IBM MQ-Messaging-Providers hergestellt werden.Erweiterte Eigenschaften einer Warteschlangenverbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die erweiterten Eigenschaften der ausgewählten Warteschlangenverbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese erweiterten Eigenschaften steuern das Verhalten der Verbindungen, die zu Zielen des IBM MQ-Messaging-Providers hergestellt werden.Einstellungen für die Warteschlangenverbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten Warteschlangenverbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Mit diesen Konfigurationseigenschaften wird festgelegt, wie Verbindungen zu zugeordneten JMS-Warteschlangenzielen erstellt werden.Einstellungen einer Warteschlange für den IBM MQ-Messaging-Provider
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften des ausgewählten Warteschlangenziels für Punkt-zu-Punkt-Messaging mit WebSphere MQ als Messaging-Provider zu konfigurieren.Erweiterte Eigenschaften einer Topicverbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die erweiterten Eigenschaften der ausgewählten Topicverbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Diese erweiterten Eigenschaften steuern das Verhalten der Verbindungen, die zu Zielen des IBM MQ-Messaging-Providers hergestellt werden.Einstellungen für die Topicverbindungsfactory des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten Topicverbindungsfactory für den IBM MQ-Messaging-Provider anzuzeigen oder zu ändern. Mit diesen Konfigurationseigenschaften wird festgelegt, wie Verbindungen zum zugeordneten JMS-Topicziel erstellt werden.Topiceinstellungen des IBM MQ-Messaging-Providers
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften des ausgewählten JMS-Topicziels für Publish/Subscribe-Messaging mit IBM MQ als Messaging-Provider anzuzeigen oder zu ändern.Einstellungen der Warteschlangenverbindungsfactory des IBM MQ-Providers für Anwendungsclients
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten Warteschlangenverbindungsfactory für den IBM MQ-JMS-Provider (Java Message Service) anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften bestimmen, wie Verbindungen zwischen dem JMS-Provider und IBM MQ erstellt werden.Einstellungen für das Warteschlangenziel des IBM MQ-Providers für Anwendungsclients
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften des ausgewählten Warteschlangenziels für den JMS-Provider (Java Message Service) des Produkts IBM MQ anzuzeigen oder zu ändern.Einstellungen der Topicverbindungsfactory des IBM MQ-Providers für Anwendungsclients
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften der ausgewählten Topicverbindungsfactory für den IBM MQ-JMS-Provider anzuzeigen oder zu ändern. Diese Konfigurationseigenschaften bestimmen, wie Verbindungen zwischen dem JMS-Provider und IBM MQ erstellt werden.Einstellungen der Topicziele des IBM MQ-Providers für Anwendungsclients
Verwenden Sie diese Anzeige, um die Konfigurationseigenschaften des ausgewählten Topicziels für den JMS-Provider (IBM MQ product Java Message Service) anzuzeigen oder zu ändern.IBM MQ-Warteschlangenverbindungseigenschaften
Verwenden Sie diese Anzeige, um festzulegen, wie die Verbindung zum Warteschlangenmanager mit der Warteschlange hergestellt werden soll.IBM MQ-Warteschlangenpunkte [Sammlung]
IBM MQ-Warteschlangenpunkte [Einstellungen]
Gespeicherter Stapelstatus für den IBM MQ-Empfängerkanal [Sammlung]
Einstellungen für die angepassten Eigenschaften von IBM MQ-Ressourcen
Verwenden Sie diese Seite, um angepasste Eigenschaften festzulegen, die Ihr Enterprise Information System (EIS) möglicherweise für die von Ihnen konfigurierten Ressourcenprovider und Ressourcenfactorys benötigt. Die meisten Datenbankanbieter erfordern zusätzliche angepasste Eigenschaften für Datenquellen, die auf die Datenbank zugreifen.Gespeicherter Stapelstatus für den IBM MQ-Senderkanal [Sammlung]
IBM MQ-Server [Einstellungen]
Ein IBM MQ-Server stellt einen IBM MQ-Warteschlangenmanager bzw. (für IBM MQ for z/OS) eine Gruppe mit gemeinsamer Warteschlange dar. Verwenden Sie diese Anzeige, um die Details einer IBM MQ-Server-Definition anzuzeigen oder zu ändern.Busmember vom Typ "IBM MQ-Server" [Einstellungen]
Ein Busmember des Typs "WebSphere MQ-Server" wird als Busmember für die Zuordnung von Warteschlangenpunkten und Mediationspunkten zu IBM MQ-Warteschlangen verwendet.IBM MQ-Server [Sammlung]
Ein IBM MQ-Server stellt einen IBM MQ-Warteschlangenmanager bzw. (für IBM MQ for z/OS) eine Gruppe mit gemeinsamer Warteschlange dar.Einstellungen für WebSphere Relational Resource Adapter
Verwenden Sie diese Seite, um die Einstellungen für WebSphere Relational Resource Adapter anzuzeigen. Dieser Adapter ist im Produkt vorinstalliert und ermöglicht den Zugriff auf relationale Datenbanken.WebSphere-Variablen
Verwenden Sie diese Seite, um die definierten Produktvariablen zusammen mit ihren Werten anzuzeigen. Sie können diese Seite auch verwenden, um eine neue Variable zu erstellen oder um eine vorhandene Variable zu löschen. Diese Variablen sind Name/Wert-Paare, mit denen die Einstellungen für die Konfigurationsattribut mit dem Datentyp "String" anzugeben, die in einer der XML-Konfigurationsdateien im Produktrepository enthalten sind.Einstellungen von WebSphere-Variablen
Verwenden Sie diese Seite, um den Namen und den Wert einer WebSphere-Variablen zu definieren. Eine WebSphere-Variable ist ein Name/Wert-Paar, das die Einstellung für eines der Attribute mit dem Datentyp "string" (Zeichenfolge) bereitstellt, die in einer der XML-Konfigurationsdateien im Produktrepository enthalten sind.Willkommen
Auf dieser Seite werden die installierten Produkte angezeigt, die die Integrated Solutions Console für Verwaltungstasks verwenden.Willkommen bei der Jobverwaltungskonsole
Die Jobverwaltungskonsole ist eine eigenständige Webschnittstelle, über die Benutzer Joboperationen ausführen können.Operationen für WebSphere Application Server ausführen
Für die Verwaltung von WebSphere Application Server wird sowohl die MVS™-Konsole als auch die Administrationskonsole von WebSphere Application Server verwendet.Arbeitsbereichspartitionen
Verwenden Sie diese Seite, um den Arbeitsbereichsservice zu verwalten.Einstellungen für Arbeitsbereichspartitionen
Verwenden Sie diese Seite, um die Einstellungen für Arbeitsbereichspartitionen zu ändern.Einstellungen des Arbeitsbereichsservice
Verwenden Sie diese Seite, um den Arbeitsbereichsservice zu verwalten.Arbeitsmanager
Verwenden Sie diese Seite, um die Collection-Eigenschaften des Arbeitsmanagers anzuzeigen, die einen Pool mit Threads enthalten, die an JNDI (Java Naming and Directory Interface) gebunden sind.Einstellungen des Arbeitsmanager
Verwenden Sie diese Seite, um Einstellungen des Arbeitsmanagers zu ändern. Ein Arbeitsmanager enthält einen Pool mit Threads, die an JNDI (Java Naming and Directory Interface) gebunden sind.Einstellungen für beschreibbare SAF-Schlüsselringe
Verwenden Sie diese Seite, um vorhandene beschreibbare SAF-Schlüsselringe (System Authorization Facility) auf der Plattform z/OS zu verwalten.Einstellungen für die WS-Addressing-Richtlinie
Verwenden Sie diese Seite, um die WS-Addressing-Richtlinienzusicherungen für diesen Richtliniensatz zu definieren.Einstellungen für WS-Notification-Service-Client
Verwenden Sie diese Seite, um Richtliniensätze und Bindungen zu verwalten oder um auf weitere Informationen zu diesem WS-Notification-Service-Client zuzugreifen.WS-Notification-Servicepunkte [Sammlung]
WS-Notification-Servicepunkte [Einstellungen]
WS-Notification-Services [Sammlung]
WS-Notification-Services [Einstellungen]
WS-ReliableMessaging-Richtlinienbindung
Wenn Sie eine Web-Service-Anwendung für die Verwendung von WS-ReliableMessaging konfigurieren möchten, ordnen Sie einen Richtliniensatz zu, der einen WS-ReliableMessaging-Richtlinientyp enthält. Dieser Richtlinientyp bietet unterstützt zahlreiche Servicequalitäten: "verwaltet, persistent", "verwaltet, nicht persistent" oder "nicht verwaltet, nicht persistent". Die verwalteten Servicequalitäten, 'verwaltet, persistent' und 'verwaltet, nicht persistent', werden vom Service Integration Bus unterstützt. Verwenden Sie diese Seite, um den Bus und die Messaging-Engine auszuwählen, die für den Status des Reliable Messaging-Protokolls verwendet werden sollen.Einstellungen für WS-ReliableMessaging
Für die WS-ReliableMessaging-Richtlinie können Sie die Version des WS-ReliableMessaging-Standards konfigurieren, die Sie verwenden möchten, die Reihenfolge festlegen, in der die Nachrichten zugestellt werden sollen, und die erforderliche Servicequalität (Zuverlässigkeitsstufe) für die Nachrichtenzustellung bestimmen. Das Produkt kann diese Richtlinien für eingehende Nachrichten erzwingen und auf abgehende Nachrichten anwenden.WS-Security-Authentifizierung und -Zugriffsschutz
Verwenden Sie die Links auf dieser Seite, um die Authentifizierungs-, Zugriffsschutz-, Signatur- und Verschlüsselungsdaten zu konfigurieren, die die Richtlinie erfordert.WS-Security-Authentifizierung und -Zugriffsschutz für anwendungsspezifische Bindungen
Verwenden Sie die Links auf dieser Seite, um die Authentifizierungs-, Signatur- und Verschlüsselungsdaten zu konfigurieren, die die Richtlinie erfordert, wenn anwendungsspezifische Bindungen verwendet werden.WS-Security-Authentifizierung und -Zugriffsschutz für allgemeine Bindungen
Verwenden Sie die Links auf dieser Seite, um die Authentifizierungs-, Zugriffsschutz-, Signatur- und Verschlüsselungsdaten zu konfigurieren, die die Richtlinie erfordert, wenn allgemeine Bindungen verwendet werden.WS-Security-Bindungen [Sammlung]
WS-Security-Konfigurationen [Sammlung]
Einstellungen für WS-Security-Richtlinien
Verwenden Sie diese Seite, um die WS-Security-Richtlinie zu konfigurieren und ein Nachrichtensicherheitsprofil (WS-Security) auf Anwendungen anzuwenden. WS-Security-Richtlinien werden auf Anforderungen angewendet und in Antworten für die Unterstützung der Interoperabilität umgesetzt.Einstellungen für WS-Transaction-Richtlinien
Verwenden Sie diese Seite, um die Richtlinien für die Protokolle WS-AtomicTransaction (WS-AT) und WS-BusinessActivity (WS-BA) festzulegen. WS-AT unterstützt die Koordination von Aktivitäten, sodass entweder alle Aktivitäten ausgeführt werden oder keine. WS-BA unterstützt die Koordination von Aktivitäten, die nicht so eng miteinander verbunden sind wie atomare Transaktionen und deshalb einen Kompensationsprozess erfordern, wenn ein Fehler auftritt.Konfigurationseinstellungen für X.509-Zertifikate
Auf dieser Seite können Sie eine Liste mit nicht gesicherten temporären Zertifikatdateien angeben. Der Zertifikatssammelspeicher wird für die Validierung des Zertifikatspfads eingehender Sicherheitstoken im X.509-Format verwendet.X.509-Zertifikate
Auf dieser Seite sehen Sie eine Liste mit nicht gesicherten temporären Zertifikatdateien. Der Zertifikatssammelspeicher wird für die Validierung des Zertifikatspfads eingehender Sicherheitstoken im X.509-Format verwendet.Einstellungen des Location Service Daemon unter z/OS
In einer Zelle gibt es für jede Sysplex-Knotengruppe eine LSD-Definition (Location Service Daemon). Auf jedem System, das einen Knoten in einer Sysplex-Knotengruppe in dieser Zelle besitzt, wird ein LSD-Prozess ausgeführt. Wenn ein Client einen fernen Aufruf an eine Enterprise-Bean absetzt, bestimmt ein Location Service Daemon, welche Server für die Verarbeitung der Anforderung geeignet sind, und leitet die Anforderung dann an den ausgewählten Server weiter. Ein Beispiel für ein System ist das Betriebssystem z/OS in einer logischen Partition (LPAR).Sicherheitseinstellungen für z/OS Profile Management Tool
z/OS Profile Management Tool bietet Ihnen die Möglichkeit, Präfixe für SAF-Profile (früher unter der Bezeichnung "z/OS-Sicherheitsdomänen") für Ihre Konfiguration von WebSphere Application Server for z/OS anzugeben.z/OS-SAF-Berechtigung
Verwenden Sie diese Seite, um System Authorization Facility (SAF) und die Eigenschaften für die SAF-Berechtigung zu konfigurieren.Einstellungen für z/OS Secure Authentication Service
Verwenden Sie diese Seite, um Authentifizierungseinstellungen für Anforderungen anzugeben, die von einem Server, der das z/OS-Authentifizierungsprotokoll verwendet, empfangen und gesendet werden. Verwenden Sie das Protokoll z/OS Secure Authentication Service (z/SAS), um sicher mit Enterprise-Beans zu kommunizieren.z/OS-Sicherheitsoptionen
Verwenden Sie diese Seite, um zu bestimmen, welche Optionen für die globale Sicherheit für den Anwendungsserver unter z/OS angegeben werden sollen.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=welc_ref_adm_help
Dateiname:welc_ref_adm_help.html