Sie können Scripting verwenden, um die Anwendungssicherheit, die globale Sicherheit und die Verwaltungssicherheit
auf der Basis der Registry des lokalen Betriebssystems und Authentifizierungsverfahren zu aktivieren oder zu inaktivieren.
Vorbereitende Schritte
Damit diese
Task gestartet werden kann, muss das Tool "wsadmin" aktiv sein.
Weitere Informationen finden Sie im Artikel "wsadmin-Scripting-Client starten".
Informationen zu diesem Vorgang
Das Standardprofil definiert Prozeduren, mit denen Sie
die Verwaltungssicherheit basierend auf der Registry des lokalen Betriebssystems (LocalOS) aktivieren
und inaktivieren können.
Vorgehensweise
- Verwenden Sie den Befehl "isAppEnabled", wie im folgenden Beispiel gezeigt, um festzustellen, ob die Anwendungssicherheit aktiviert ist:
Mit Jacl:
$AdminTask isAppSecurityEnabled {}
Mit Jython:
AdminTask.isAppSecurityEnabled()
Dieser Befehl gibt den Wert true zurück, wenn das Feld appEnabled
auf true gesetzt ist. Andernfalls gibt der Befehl den Wert false zurück.
- Verwenden Sie den Befehl "isGlobalSecurityEnabled", wie im folgenden Beispiel gezeigt, um festzustellen, ob die Verwaltungssicherheit aktiviert ist:
Mit Jacl:
$AdminTask isGlobalSecurityEnabled{}
Mit Jython:
AdminTask.isGlobalSecurityEnabled()
Dieser Befehl gibt den Wert true zurück, wenn das Feld enabled auf
true gesetzt ist. Andernfalls gibt der Befehl den Wert false zurück.
- Verwenden Sie den Befehl "setGlobalSecurity", wie im folgenden Beispiel gezeigt, um die Einstellung für die Verwaltungssicherheit
auf der Basis des übergebenen Werts festzulegen:
Mit Jacl:
$AdminTask setGlobalSecurity {-enabled true}
Mit Jython:
AdminTask.setGlobalSecurity ('[-enabled true]')
Dieser Befehl gibt den Wert true zurück, wenn das Feld enabled
im WCCM-Sicherheitsmodell fehlerfrei aktualisiert wurde. Andernfalls gibt der Befehl den Wert false zurück.
- Verwenden Sie den Befehl help, wie im folgenden Beispiel gezeigt, um die Parameter ermitteln, die Sie mit diesem
Aufruf angeben müssen:
Mit Jacl:
Beispielausgabe:
Syntax: securityon Benutzer Kennwort
-
Beispielausgabe:
Syntax: securityon(Benutzer, Kennwort)
- Verwenden Sie den folgenden Beispielbefehl, um die Verwaltungssicherheit auf der Basis der Registry des lokalen Betriebssystems zu aktivieren:
Mit Jacl:
securityon Benutzer1 Kennwort1
Mit Jython:
securityon('Benutzer1', 'Kennwort1')
- Verwenden Sie den folgenden Beispielbefehl, um die Verwaltungssicherheit auf der Basis der Registry des lokalen Betriebssystems zu inaktivieren:
Mit Jacl:
Mit Jython:
securityoff()
- Aktivieren oder inaktivieren Sie die LTPA- und Kerberos-Authentifizierung.
Verwenden Sie den Befehl "setActiveAuthMechanism", wie im folgenden Beispiel gezeigt, um Kerberos als Authentifizierungsverfahren in der Sicherheitskonfiguration festzulegen:
AdminTask.setActiveAuthMechanism('-authMechanismType KRB5')
Verwenden Sie den Befehl "setActiveAuthMechanism", wie im folgenden Beispiel gezeigt, um LTPA als Authentifizierungsverfahren in der Sicherheitskonfiguration festzulegen:
AdminTask.setActiveAuthMechanism('-authMechanismType LTPA')
Im Verzeichnis
<WAS_ROOT>/bin finden Sie Beispielscripts, die veranschaulichen, wie die LTPA-Authentifizierung aktiviert und inaktiviert wird.
Es handelt sich dabei um die folgenden Scripts:
- LTPA_LDAPSecurityProcs.py (Python-Script)
- LTPA_LDAPSecurityProcs.jacl (Jacl-Script)
Anmerkung: Die Scripts codieren den Typ des LDAP-Servers und den Basis-DN fest. Der Typ des LDAP-Servers wird mit IBM_DIRECTORY_SERVER und der Basis-DN mit "o=ibm,cn=us" fest codiert.