Befehlsgruppe "WizardCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Die Befehle und Parameter in der Gruppe "WizardCommands" können verwendet werden, um die Sicherheit mit Aktionen zu konfigurieren, die den Anzeigen des Sicherheitsassistenten in der Administrationskonsole gleichen.

addToAdminAuthz

Der Befehl addToAdminAuthz fügt Ihrer Konfiguration einen neuen Benutzer mit Verwaltungsaufgaben hinzu.

Erforderliche Parameter

adminUser
Gibt den Namen des Benutzers mit Verwaltungsaufgaben an, den Sie Ihrer Konfiguration hinzufügen möchten.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask addToAdminAuthz {-adminUser Benutzername}
  • Mit Jython (String):
    AdminTask.addToAdminAuthz ('[-adminUser Benutzername]')
  • Mit Jython (List):
    AdminTask.addToAdminAuthz (['-adminUser', 'Benutzername'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask addToAdminAuthz {-interactive}
  • Mit Jython (String):
    AdminTask.addToAdminAuthz ('[-interactive]')
  • Mit Jython (List):
    AdminTask.addToAdminAuthz (['-interactive'])

applyWizardSettings

Der Befehl applyWizardSettings wendet die aktuellen Einstellungen des Sicherheitsassistenten aus dem Arbeitsbereich an.

Erforderliche Parameter

adminName
Gibt den Namen des Benutzers mit Administratorrechten an, der in der Registry definiert ist.
secureApps
Gibt an, ob die Sicherheit auf Anwendungsebene definiert werden soll. Diese Art der Sicherheit ermöglicht die Isolierung von Anwendungen und Anforderungen für eine Authentifizierung von Anwendungsbenutzern.

Sie können den Wert "true" oder "false" angeben.

Fehler vermeiden Fehler vermeiden: Der Wert, den Sie für diesen Parameter definieren, kann durch einen Wert auf Serverebene überschrieben werden.gotcha
secureLocalResources
Gibt an, ob die Java 2-Sicherheit definiert werden soll. Wenn Sie die Java 2-Sicherheit aktivieren und eine Anwendung mehr Java 2-Sicherheitsberechtigungen erfordert, als in der Standardrichtlinie erteilt werden, wird die Anwendung möglicherweise nicht ordnungsgemäß ausgeführt. Standardmäßig ist der Zugriff auf lokale Ressourcen nicht eingeschränkt. Sie können festlegen, dass die Java 2-Sicherheit auch bei Aktivierung der Anwendungssicherheit inaktiviert werden soll.

Sie können den Wert "true" oder "false" angeben.

userRegistryType
Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
  • LDAPUserRegistry

    Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.

  • CustomUserRegistry

    Dieser Typ gibt eine angepasste Registry an, die die Schnittstelle "UserRegistry" im Paket "com.ibm.websphere.security" implementiert. Wenn Sie diesen Benutzerregistry-Typ angeben, verwenden Sie den Parameter customRegistryClass, um den Klassennamen für die Benutzerregistry anzugeben.

  • WIMUserRegistry

    Dieser Wert hat denselben Effekt wie die Option "Eingebundene Repositorys" im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Ein Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.

  • LocalOSUserRegistry

    Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.

Optionale Parameter

adminPassword
Gibt ein Kennwort für den Benutzer mit Administratorrechten an, der in der Registry definiert ist.
Anmerkung: adminPassword wird nur dann unterstützt, wenn "WIMUserRegistry" ausgewählt ist und "adminUser" zur Standarddateiregistry (FileRegistry) des eingebundenen Repositorys gehört.
customProps
Gibt eine angepasste Eigenschaft an.
customRegistryClass
Gibt den Namen (mit Punkten als Trennzeichen) einer Klasse an, die die Schnittstelle "UserRegistry" im Paket "com.ibm.websphere.security" implementiert. Geben Sie diesen Parameter an, wenn Sie CustomUserRegistry für den Parameter userRegistryType angeben.
ignoreCase
Gibt an, dass beim Durchführen einer Berechtigungsprüfung die Groß-/Kleinschreibung nicht beachtet wird.

Sie können den Wert "true" oder "false" angeben.

ldapServerType
Gibt einen gültigen LDAP-Servertyp (Lightweight Directory Access Protocol) an. Die folgenden Werte sind gültig:
  • IBM_DIRECTORY_SERVER

    Dieser Wert verweist auf eine unterstützte Version von IBM® Tivoli Directory Server.

  • IPLANET

    Dieser Wert verweist auf eine unterstützte Version von Sun Java™ System Directory Server.

  • NDS

    Dieser Wert verweist auf eine unterstützte Version von Novell eDirectory.

  • DOMINO502

    Dieser Wert verweist auf eine unterstützte Version von IBM Lotus Domino Server.

  • SECUREWAY

    Dieser Wert verweist auf eine Version von IBM SecureWay Directory Server.

  • ACTIVE_DIRECTORY

    Dieser Wert verweist auf eine unterstützte Version von Microsoft Active Directory.

  • CUSTOM

    Dieser Wert verweist auf eine angepasste Registry-Implementierung.

Weitere Informationen zu den unterstützten LDAP-Serverversionen finden Sie in der detaillierten Dokumentation der Systemvoraussetzungen frü WebSphere Application Server.

ldapBaseDN
Gibt den Basis-DN (Distinguished Name, definierter Name) des Verzeichnisservice an. Dieser DN ist der Ausgangspunkt für LDAP-Suchvorgänge (Lightweight Directory Access Protocol) im Verzeichnisservice. Beispiel: ou=Rochester, o=IBM, c=us.
ldapBindDN
Gibt den definierten Namen für den Anwendungsserver an, der für die Bindung an den Verzeichnisservice verwendet werden soll.
ldapBindPassword
Gibt das Kennwort für den Anwendungsserver an, das für die Bindung an den Verzeichnisservice verwendet werden soll.
ldapHostName
Gibt den Hostnamen des LDAP-Servers an. Dieser Hostname kann eine ID-Adresse oder ein DNS-Name sein.
ldapPort
Gibt eine gültige Portnummer für den LDAP-Server an.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask applyWizardSettings {-secureLocalResources true_oder_false -secureApps true_oder_false 
    -ignoreCase true_oder_false -ldapServerType Servertyp -ldapBaseDN Basis-DN-Wert 
    -ldapBindDN Bind-DN-Wert -ldapBindPassword Bind-DN-Kennwort 
    -ldapHostName Hostname -ldapPort Portnummer -userRegistryType Benutzerregistry-Typ 
    -adminName Administratorname -adminPassword Administratorkennwort}
  • Mit Jython (String):
    AdminTask.applyWizardSettings ('[-secureLocalResources true_oder_false -secureApps true_oder_false 
    -ignoreCase true_oder_false -ldapServerType Servertyp -ldapBaseDN Basis-DN-Wert 
    -ldapBindDN Bind-DN-Wert -ldapBindPassword Bind-DN-Kennwort 
    -ldapHostName Hostname -ldapPort Portnummer -userRegistryType Benutzerregistry-Typ 
    -adminName Administratorname -adminPassword Administratorkennwort]')
  • Mit Jython (List):
    AdminTask.applyWizardSettings (['-secureLocalResources', 'true_oder_false', 
    '-secureApps', 'true_oder_false', '-ignoreCase', 'true_oder_false', 
    '-ldapServerType', 'Servertyp', '-ldapBaseDN', 'Basis-DN-Wert', 
    '-ldapBindDN', 'Bind-DN-Wert', '-ldapBindPassword', 'Bind-DN-Kennwort', 
    '-ldapHostName', 'Hostname', '-ldapPort', 'Portnummer', 
    '-userRegistryType', 'Benutzerregistry-Typ', '-adminName', 'Administratorname', 
    '-adminPassword', 'Administratorkennwort'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask applyWizardSettings {-interactive}
  • Mit Jython (String):
    AdminTask.applyWizardSettings ('[-interactive]')
  • Mit Jython (List):
    AdminTask.applyWizardSettings (['-interactive'])

getCurrentWizardSettings

Der Befehl getCurrentWizardSettings ruft die aktuellen Einstellungen des Sicherheitsassistenten aus dem Arbeitsbereich ab.

Parameter

Ohne

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask getCurrentWizardSettings
  • Mit Jython (String):
    AdminTask.getCurrentWizardSettings

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask getCurrentWizardSettings {-interactive}
  • Mit Jython (String):
    AdminTask.getCurrentWizardSettings ('[-interactive]')

isAdminLockedOut

Der Befehl isAdminLockedOut stellt sicher, dass mindestens ein Benutzer mit Verwaltungsaufgaben in der Eingabebenutzerregistry vorhanden ist.

Erforderliche Parameter

registryType
Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
  • LDAPUserRegistry

    Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.

  • CustomUserRegistry

    Dieser Typ gibt eine angepasste Registry an.

  • WIMUserRegistry

    Dieser Wert hat denselben Effekt wie die Option Eingebundene Repositorys im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Dieser Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.

  • LocalOSUserRegistry

    Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask isAdminLockedOut {-registryType Benutzerregistry-Typ}
  • Mit Jython (String):
    AdminTask.isAdminLockedOut ('[-registryType Benutzerregistry-Typ]')
  • Mit Jython (List):
    AdminTask.isAdminLockedOut (['-registryType', 'Benutzerregistry-Typ'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask isAdminLockedOut {-interactive}
  • Mit Jython (String):
    AdminTask.isAdminLockedOut ('[-interactive]')
  • Mit Jython (List):
    AdminTask.isAdminLockedOut (['-interactive']

isAppSecurityEnabled

Der Befehl isAppSecurityEnabled gibt den Wert "true" zurück, wenn die Anwendungssicherheit aktiviert ist, andernfalls den Wert "false".

Parameter

Ohne

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask isAppSecurityEnabled
  • Mit Jython (String):
    AdminTask.isAppSecurityEnabled

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask isAppSecurityEnabled {-interactive}
  • Mit Jython (String):
    AdminTask.isAppSecurityEnabled ('[-interactive]')

isGlobalSecurityEnabled

Der Befehl isGlobalSecurityEnabled gibt den Wert "true" zurück, wenn die Verwaltungssicherheit aktiviert ist, andernfalls den Wert "false".

Parameter

Ohne

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask isGlobalSecurityEnabled
  • Mit Jython (String):
    AdminTask.isGlobalSecurityEnabled

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask isGlobalSecurityEnabled {-interactive}
  • Mit Jython (String):
    AdminTask.isGlobalSecurityEnabled ('[-interactive]')

setGlobalSecurity

Der Befehl setGlobalSecurity ändert die Einstellung für die Aktivierung der Verwaltungssicherheit.

Erforderliche Parameter

enabled
Gibt an, dass die Verwaltungssicherheit aktiviert wird. Dieser aktiviert enabled entspricht der Option Anwendungssicherheit aktivieren in der Administrationskonsole.

Sie müssen "true" oder "false" angeben.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask setGlobalSecurity {-enabled true_oder_false}
  • Mit Jython (String):
    AdminTask.setGlobalSecurity ('[-enabled true_oder_false]')
  • Mit Jython (List):
    AdminTask.setGlobalSecurity (['-enabled', 'true_oder_false'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask setGlobalSecurity {-interactive}
  • Mit Jython (String):
    AdminTask.setGlobalSecurity ('[-interactive]')
  • Mit Jython (List):
    AdminTask.setGlobalSecurity (['-interactive'])

setUseRegistryServerId

Der Befehl setUseRegistryServerId aktualisiert das Feld "useRegistryServerId" in der Benutzerregistryobjekt in der Datei security.xml mit dem Wert "true" oder "false". Wenn Sie das Feld auf den Wert "true" setzen, verwendet der Anwendungsserver eine benutzerdefinierte Server-ID für die Interprozesskommunikation.

Erforderliche Parameter

useRegistryServerId
Die gültigen Werte für useRegistryServerId sind "true" und "false".
useRegistryType
Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
  • LDAPUserRegistry

    Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.

  • CustomUserRegistry

    Dieser Typ gibt eine angepasste Registry an.

  • WIMUserRegistry

    Dieser Wert hat denselben Effekt wie die Option Eingebundene Repositorys im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Ein Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.

  • LocalOSUserRegistry

    Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask setUseRegistryServerId {-userRegistryType Benutzerregistry-Typ -useRegistryServerId true_oder_false}
  • Mit Jython (String):
    AdminTask.setUseRegistryServerId ('[-userRegistryType Benutzerregistry-Typ -useRegistryServerId 
    true_oder_false]')
  • Mit Jython (List):
    AdminTask.setUseRegistryServerId (['-userRegistryType', 'Benutzerregistry-Typ', '-useRegistryServerId', 
    'true_oder_false'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask setUseRegistryServerId {-interactive}
  • Mit Jython (String):
    AdminTask.setUseRegistryServerId ('[-interactive]')
  • Mit Jython (List):
    AdminTask.setUseRegistryServerId (['-interactive'])

validateAdminName

Der Befehl validateAdminName prüft, ob ein Administratorname in der Eingabebenutzerregistry vorhanden ist.

Erforderliche Parameter

adminUser
Gibt den Namen eines Benutzers mit Verwaltungsaufgaben an.
registryType
Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
  • LDAPUserRegistry

    Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.

  • CustomUserRegistry

    Dieser Typ gibt eine angepasste Registry an.

  • WIMUserRegistry

    Dieser Wert hat denselben Effekt wie die Option Eingebundene Repositorys im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Ein Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.

  • LocalOSUserRegistry

    Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.

Optionale Parameter

ldapServerType
Gibt einen gültigen LDAP-Servertyp an. Die folgenden Werte sind gültig:
  • IBM_DIRECTORY_SERVER

    Dieser Wert verweist auf eine unterstützte Version von IBM Tivoli Directory Server.

  • IPLANET

    Dieser Wert verweist auf eine unterstützte Version von Sun Java System Directory Server.

  • NDS

    Dieser Wert verweist auf eine unterstützte Version von Novell eDirectory.

  • DOMINO502

    Dieser Wert verweist auf eine unterstützte Version von IBM Lotus Domino Server.

  • SECUREWAY

    Dieser Wert verweist auf eine Version von IBM SecureWay Directory Server.

  • ACTIVE_DIRECTORY

    Dieser Wert verweist auf eine unterstützte Version von Microsoft Active Directory.

  • CUSTOM

    Dieser Wert verweist auf eine angepasste Registry-Implementierung.

Weitere Informationen zu den unterstützten LDAP-Serverversionen finden Sie in der detaillierten Dokumentation der Systemvoraussetzungen frü WebSphere Application Server.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask validateAdminName {-ldapServerType Servertyp -registryType Benutzerregistry-Typ 
    -adminUser Administrator}
  • Mit Jython (String):
    AdminTask.validateAdminName ('[-ldapServerType Servertyp -registryType Benutzerregistry-Typ 
    -adminUser Administrator]')
  • Mit Jython (List):
    AdminTask.validateAdminName (['-ldapServerType', 'Servertyp', '-registryType', 'Benutzerregistry-Typ', 
    '-adminUser', 'Administrator'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask validateAdminName {-interactive}
  • Mit Jython (String):
    AdminTask.validateAdminName ('[-interactive]')
  • Mit Jython (List):
    AdminTask.validateAdminName (['-interactive'])

validateLDAPConnection

Der Befehl validateLDAPConnection validiert die Verbindung zu einem bestimmten LDAP-Server.

Erforderliche Parameter

Hostname
Gibt den Namen des LDAP-Serverhosts an. Dieser Hostname kann eine ID-Adresse oder ein DNS-Name sein.
sslEnabled
Gibt an, ob die SSL-Kommunikation für den LDAP-Server aktiviert wird. Wenn Sie diese Option auswählen, werden SSL-Einstellungen für LDAP verwendet, sofern angegeben.
type
Gibt einen gültigen LDAP-Registry-Typ an. Die folgenden Werte sind gültig:
  • IBM_DIRECTORY_SERVER

    Dieser Wert verweist auf eine unterstützte Version von IBM Tivoli Directory Server.

  • IPLANET

    Dieser Wert verweist auf eine unterstützte Version von Sun Java System Directory Server.

  • NDS

    Dieser Wert verweist auf eine unterstützte Version von Novell eDirectory.

  • DOMINO502

    Dieser Wert verweist auf eine unterstützte Version von IBM Lotus Domino Server.

  • SECUREWAY

    Dieser Wert verweist auf eine Version von IBM SecureWay Directory Server.

  • ACTIVE_DIRECTORY

    Dieser Wert verweist auf eine unterstützte Version von Microsoft Active Directory.

  • CUSTOM

    Dieser Wert verweist auf eine angepasste Registry-Implementierung.

Weitere Informationen zu den unterstützten LDAP-Serverversionen finden Sie in der detaillierten Dokumentation der Systemvoraussetzungen frü WebSphere Application Server.

Optionale Parameter

baseDN
Gibt den definerten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest. Beispiel: ou=Rochester, o=IBM, c=us
bindDN
Gibt den definierten Namen für den Anwendungsserver an, der für die Bindung an den Verzeichnisservice verwendet werden soll.
bindPassword
Gibt das Kennwort für den Anwendungsserver an, das für die Bindung an den Verzeichnisservice verwendet werden soll.
port
Gibt die Portnummer des LDAP-Servers an.
securityDomainName
Gibt den Namen an, der verwendet wird, um die Sicherheitsdomäne eindeutig zu identifizieren.
sslAlias
Gibt an, welche SSLKonfiguration für LDAÜ verwendet werden soll.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask validateLDAPConnection {-baseDN Basis-DN-Wert -bindDN Bind-DN-Wert 
    -bindPassword Bind-Kennwort -hostname Hostname -securityDomainName Name_der_Sicherheitsdomäne 
    -port Portnummer -sslAlias Alias -sslEnabled true_oder_false
    -type LDAP-Registry-Typ}
  • Mit Jython (String):
    AdminTask.validateLDAPConnection ('[-baseDN Basis-DN-Wert -bindDN Bind-DN-Wert 
    -bindPassword Bind-Kennwort -hostname Hostname -securityDomainName Name_der_Sicherheitsdomäne 
    -port Portnummer -sslAlias Alias -sslEnabled true_oder_false
    -type LDAP-Registry-Typ]')
  • Mit Jython (List):
    AdminTask.validateLDAPConnection (['-baseDN', 'Basis-DN-Wert', '-bindDN', 'Bind-DN-Wert', 
    '-bindPassword', 'Bind-Kennwort', '-hostname', 'Hostname', '-securityDomainName', 
    'Name_der_Sicherheitsdomäne', '-port', 'Portnummer', '-sslAlias', 'Alias', 
    '-sslEnabled', 'true_oder_false', '-type', 'LDAP-Registry-Typ'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask validateLDAPConnection {-interactive}
  • Mit Jython (String):
    AdminTask.validateLDAPConnection ('[-interactive]')
  • Mit Jython (List):
    AdminTask.validateLDAPConnection (['-interactive'])

WIMCheckPassword

Der Befehl WIMCheckPassword validiert den Benutzernamen und das Kennwort im eingebundenen Repository.

Erforderliche Parameter

username
Gibt den Namen des Benutzers an.
password
Gibt das Kennwort für den Benutzer an.

Beispiele

Verwendungsbeispiel für den Stapelmodus

  • Mit Jacl:
    $AdminTask.WIMCheckPassword {-username Benutzername -password Kennwort}
  • Mit Jython (String):
    AdminTask.WIMCheckPassword ('[-username Benutzername -password Kennwort]')
  • Mit Jython (List):
    AdminTask.WIMCheckPassword (['-username', 'Benutzername', '-password', 'Kennwort'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask WIMCheckPassword {-interactive}
  • Mit Jython (String):
    AdminTask.WIMCheckPassword ('[-interactive]')
  • Mit Jython (List):
    AdminTask.WIMCheckPassword (['-interactive'])

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atwizardcmds
Dateiname:rxml_atwizardcmds.html