Befehlsgruppe "WizardCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Die Befehle und Parameter in der Gruppe "WizardCommands" können verwendet werden, um die Sicherheit mit Aktionen zu konfigurieren, die den Anzeigen des Sicherheitsassistenten in der Administrationskonsole gleichen.
addToAdminAuthz
Der Befehl addToAdminAuthz fügt Ihrer Konfiguration einen neuen Benutzer mit Verwaltungsaufgaben hinzu.
Erforderliche Parameter
- adminUser
- Gibt den Namen des Benutzers mit Verwaltungsaufgaben an, den Sie Ihrer Konfiguration hinzufügen möchten.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask addToAdminAuthz {-adminUser Benutzername}
- Mit Jython (String):
AdminTask.addToAdminAuthz ('[-adminUser Benutzername]')
- Mit Jython (List):
AdminTask.addToAdminAuthz (['-adminUser', 'Benutzername'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask addToAdminAuthz {-interactive}
- Mit Jython (String):
AdminTask.addToAdminAuthz ('[-interactive]')
- Mit Jython (List):
AdminTask.addToAdminAuthz (['-interactive'])
applyWizardSettings
Der Befehl applyWizardSettings wendet die aktuellen Einstellungen des Sicherheitsassistenten aus dem Arbeitsbereich an.
Erforderliche Parameter
- adminName
- Gibt den Namen des Benutzers mit Administratorrechten an, der in der Registry definiert ist.
- secureApps
- Gibt an, ob die Sicherheit auf Anwendungsebene definiert werden soll. Diese Art der Sicherheit ermöglicht die Isolierung von Anwendungen und Anforderungen für eine Authentifizierung von
Anwendungsbenutzern.
Sie können den Wert "true" oder "false" angeben.
Fehler vermeiden: Der Wert, den Sie für diesen Parameter definieren, kann durch einen Wert auf Serverebene überschrieben werden.gotcha
- secureLocalResources
- Gibt an, ob die Java 2-Sicherheit definiert werden soll. Wenn Sie die Java 2-Sicherheit aktivieren
und eine Anwendung mehr Java 2-Sicherheitsberechtigungen erfordert, als in der Standardrichtlinie erteilt werden,
wird die Anwendung möglicherweise nicht ordnungsgemäß ausgeführt.
Standardmäßig ist der Zugriff auf lokale Ressourcen nicht eingeschränkt. Sie können festlegen, dass die Java 2-Sicherheit
auch bei Aktivierung der Anwendungssicherheit inaktiviert werden soll.
Sie können den Wert "true" oder "false" angeben.
- userRegistryType
- Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
- LDAPUserRegistry
Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.
- CustomUserRegistry
Dieser Typ gibt eine angepasste Registry an, die die Schnittstelle "UserRegistry" im Paket "com.ibm.websphere.security" implementiert. Wenn Sie diesen Benutzerregistry-Typ angeben, verwenden Sie den Parameter customRegistryClass, um den Klassennamen für die Benutzerregistry anzugeben.
- WIMUserRegistry
Dieser Wert hat denselben Effekt wie die Option "Eingebundene Repositorys" im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Ein Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.
- LocalOSUserRegistry
Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.
- LDAPUserRegistry
Optionale Parameter
- adminPassword
- Gibt ein Kennwort für den Benutzer mit Administratorrechten an, der in der Registry definiert ist.Anmerkung: adminPassword wird nur dann unterstützt, wenn "WIMUserRegistry" ausgewählt ist und "adminUser" zur Standarddateiregistry (FileRegistry) des eingebundenen Repositorys gehört.
- customProps
- Gibt eine angepasste Eigenschaft an.
- customRegistryClass
- Gibt den Namen (mit Punkten als Trennzeichen) einer Klasse an, die die Schnittstelle "UserRegistry" im Paket "com.ibm.websphere.security" implementiert. Geben Sie diesen Parameter an, wenn Sie CustomUserRegistry für den Parameter userRegistryType angeben.
- ignoreCase
- Gibt an, dass beim Durchführen einer Berechtigungsprüfung die Groß-/Kleinschreibung nicht beachtet wird.
Sie können den Wert "true" oder "false" angeben.
- ldapServerType
- Gibt einen gültigen LDAP-Servertyp (Lightweight Directory Access Protocol) an. Die folgenden Werte sind gültig:
- IBM_DIRECTORY_SERVER
Dieser Wert verweist auf eine unterstützte Version von IBM® Tivoli Directory Server.
- IPLANET
Dieser Wert verweist auf eine unterstützte Version von Sun Java™ System Directory Server.
- NDS
Dieser Wert verweist auf eine unterstützte Version von Novell eDirectory.
- DOMINO502
Dieser Wert verweist auf eine unterstützte Version von IBM Lotus Domino Server.
- SECUREWAY
Dieser Wert verweist auf eine Version von IBM SecureWay Directory Server.
- ACTIVE_DIRECTORY
Dieser Wert verweist auf eine unterstützte Version von Microsoft Active Directory.
- CUSTOM
Dieser Wert verweist auf eine angepasste Registry-Implementierung.
Weitere Informationen zu den unterstützten LDAP-Serverversionen finden Sie in der detaillierten Dokumentation der Systemvoraussetzungen frü WebSphere Application Server.
- IBM_DIRECTORY_SERVER
- ldapBaseDN
- Gibt den Basis-DN (Distinguished Name, definierter Name) des Verzeichnisservice an. Dieser DN ist der Ausgangspunkt für LDAP-Suchvorgänge (Lightweight Directory Access Protocol) im Verzeichnisservice. Beispiel: ou=Rochester, o=IBM, c=us.
- ldapBindDN
- Gibt den definierten Namen für den Anwendungsserver an, der für die Bindung an den Verzeichnisservice verwendet werden soll.
- ldapBindPassword
- Gibt das Kennwort für den Anwendungsserver an, das für die Bindung an den Verzeichnisservice verwendet werden soll.
- ldapHostName
- Gibt den Hostnamen des LDAP-Servers an. Dieser Hostname kann eine ID-Adresse oder ein DNS-Name sein.
- ldapPort
- Gibt eine gültige Portnummer für den LDAP-Server an.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask applyWizardSettings {-secureLocalResources true_oder_false -secureApps true_oder_false -ignoreCase true_oder_false -ldapServerType Servertyp -ldapBaseDN Basis-DN-Wert -ldapBindDN Bind-DN-Wert -ldapBindPassword Bind-DN-Kennwort -ldapHostName Hostname -ldapPort Portnummer -userRegistryType Benutzerregistry-Typ -adminName Administratorname -adminPassword Administratorkennwort}
- Mit Jython (String):
AdminTask.applyWizardSettings ('[-secureLocalResources true_oder_false -secureApps true_oder_false -ignoreCase true_oder_false -ldapServerType Servertyp -ldapBaseDN Basis-DN-Wert -ldapBindDN Bind-DN-Wert -ldapBindPassword Bind-DN-Kennwort -ldapHostName Hostname -ldapPort Portnummer -userRegistryType Benutzerregistry-Typ -adminName Administratorname -adminPassword Administratorkennwort]')
- Mit Jython (List):
AdminTask.applyWizardSettings (['-secureLocalResources', 'true_oder_false', '-secureApps', 'true_oder_false', '-ignoreCase', 'true_oder_false', '-ldapServerType', 'Servertyp', '-ldapBaseDN', 'Basis-DN-Wert', '-ldapBindDN', 'Bind-DN-Wert', '-ldapBindPassword', 'Bind-DN-Kennwort', '-ldapHostName', 'Hostname', '-ldapPort', 'Portnummer', '-userRegistryType', 'Benutzerregistry-Typ', '-adminName', 'Administratorname', '-adminPassword', 'Administratorkennwort'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask applyWizardSettings {-interactive}
- Mit Jython (String):
AdminTask.applyWizardSettings ('[-interactive]')
- Mit Jython (List):
AdminTask.applyWizardSettings (['-interactive'])
getCurrentWizardSettings
Der Befehl getCurrentWizardSettings ruft die aktuellen Einstellungen des Sicherheitsassistenten aus dem Arbeitsbereich ab.
Parameter
Ohne
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask getCurrentWizardSettings
- Mit Jython (String):
AdminTask.getCurrentWizardSettings
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask getCurrentWizardSettings {-interactive}
- Mit Jython (String):
AdminTask.getCurrentWizardSettings ('[-interactive]')
isAdminLockedOut
Der Befehl isAdminLockedOut stellt sicher, dass mindestens ein Benutzer mit Verwaltungsaufgaben in der Eingabebenutzerregistry vorhanden ist.
Erforderliche Parameter
- registryType
- Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
- LDAPUserRegistry
Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.
- CustomUserRegistry
Dieser Typ gibt eine angepasste Registry an.
- WIMUserRegistry
Dieser Wert hat denselben Effekt wie die Option Eingebundene Repositorys im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Dieser Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.
- LocalOSUserRegistry
Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.
- LDAPUserRegistry
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask isAdminLockedOut {-registryType Benutzerregistry-Typ}
- Mit Jython (String):
AdminTask.isAdminLockedOut ('[-registryType Benutzerregistry-Typ]')
- Mit Jython (List):
AdminTask.isAdminLockedOut (['-registryType', 'Benutzerregistry-Typ'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask isAdminLockedOut {-interactive}
- Mit Jython (String):
AdminTask.isAdminLockedOut ('[-interactive]')
- Mit Jython (List):
AdminTask.isAdminLockedOut (['-interactive']
isAppSecurityEnabled
Der Befehl isAppSecurityEnabled gibt den Wert "true" zurück, wenn die Anwendungssicherheit aktiviert ist, andernfalls den Wert "false".
Parameter
Ohne
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask isAppSecurityEnabled
- Mit Jython (String):
AdminTask.isAppSecurityEnabled
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask isAppSecurityEnabled {-interactive}
- Mit Jython (String):
AdminTask.isAppSecurityEnabled ('[-interactive]')
isGlobalSecurityEnabled
Der Befehl isGlobalSecurityEnabled gibt den Wert "true" zurück, wenn die Verwaltungssicherheit aktiviert ist, andernfalls den Wert "false".
Parameter
Ohne
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask isGlobalSecurityEnabled
- Mit Jython (String):
AdminTask.isGlobalSecurityEnabled
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask isGlobalSecurityEnabled {-interactive}
- Mit Jython (String):
AdminTask.isGlobalSecurityEnabled ('[-interactive]')
setGlobalSecurity
Der Befehl setGlobalSecurity ändert die Einstellung für die Aktivierung der Verwaltungssicherheit.
Erforderliche Parameter
- enabled
- Gibt an, dass die Verwaltungssicherheit aktiviert wird. Dieser aktiviert enabled entspricht der Option Anwendungssicherheit aktivieren
in der Administrationskonsole.
Sie müssen "true" oder "false" angeben.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask setGlobalSecurity {-enabled true_oder_false}
- Mit Jython (String):
AdminTask.setGlobalSecurity ('[-enabled true_oder_false]')
- Mit Jython (List):
AdminTask.setGlobalSecurity (['-enabled', 'true_oder_false'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask setGlobalSecurity {-interactive}
- Mit Jython (String):
AdminTask.setGlobalSecurity ('[-interactive]')
- Mit Jython (List):
AdminTask.setGlobalSecurity (['-interactive'])
setUseRegistryServerId
Der Befehl setUseRegistryServerId aktualisiert das Feld "useRegistryServerId" in der Benutzerregistryobjekt in der Datei security.xml mit dem Wert "true" oder "false". Wenn Sie das Feld auf den Wert "true" setzen, verwendet der Anwendungsserver eine benutzerdefinierte Server-ID für die Interprozesskommunikation.
Erforderliche Parameter
- useRegistryServerId
- Die gültigen Werte für useRegistryServerId sind "true" und "false".
- useRegistryType
- Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
- LDAPUserRegistry
Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.
- CustomUserRegistry
Dieser Typ gibt eine angepasste Registry an.
- WIMUserRegistry
Dieser Wert hat denselben Effekt wie die Option Eingebundene Repositorys im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Ein Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.
- LocalOSUserRegistry
Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.
- LDAPUserRegistry
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask setUseRegistryServerId {-userRegistryType Benutzerregistry-Typ -useRegistryServerId true_oder_false}
- Mit Jython (String):
AdminTask.setUseRegistryServerId ('[-userRegistryType Benutzerregistry-Typ -useRegistryServerId true_oder_false]')
- Mit Jython (List):
AdminTask.setUseRegistryServerId (['-userRegistryType', 'Benutzerregistry-Typ', '-useRegistryServerId', 'true_oder_false'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask setUseRegistryServerId {-interactive}
- Mit Jython (String):
AdminTask.setUseRegistryServerId ('[-interactive]')
- Mit Jython (List):
AdminTask.setUseRegistryServerId (['-interactive'])
validateAdminName
Der Befehl validateAdminName prüft, ob ein Administratorname in der Eingabebenutzerregistry vorhanden ist.
Erforderliche Parameter
- adminUser
- Gibt den Namen eines Benutzers mit Verwaltungsaufgaben an.
- registryType
- Gibt einen gültigen Benutzerregistry-Typ an. Die folgenden Werte sind gültig:
- LDAPUserRegistry
Dieser Registry-Typ verwendet die Einstellungen der LDAP-Benutzerregistry (Lightweight Directory Access Protocol), wenn Benutzer und Gruppen in einem externen LDAP-Verzeichnis vorhanden sind.
- CustomUserRegistry
Dieser Typ gibt eine angepasste Registry an.
- WIMUserRegistry
Dieser Wert hat denselben Effekt wie die Option Eingebundene Repositorys im Sicherheitskonfigurationsassistenten in der Administrationskonsole. Ein Registry-Typ verwaltet Identitäten in einem einzigen virtuellen Realm, der in mehreren Repositorys gespeichert ist.
- LocalOSUserRegistry
Dieser Wert gibt die Registry für das lokale Betriebssystem des Anwendungsservers an.
- LDAPUserRegistry
Optionale Parameter
- ldapServerType
- Gibt einen gültigen LDAP-Servertyp an. Die folgenden Werte sind gültig:
- IBM_DIRECTORY_SERVER
Dieser Wert verweist auf eine unterstützte Version von IBM Tivoli Directory Server.
- IPLANET
Dieser Wert verweist auf eine unterstützte Version von Sun Java System Directory Server.
- NDS
Dieser Wert verweist auf eine unterstützte Version von Novell eDirectory.
- DOMINO502
Dieser Wert verweist auf eine unterstützte Version von IBM Lotus Domino Server.
- SECUREWAY
Dieser Wert verweist auf eine Version von IBM SecureWay Directory Server.
- ACTIVE_DIRECTORY
Dieser Wert verweist auf eine unterstützte Version von Microsoft Active Directory.
- CUSTOM
Dieser Wert verweist auf eine angepasste Registry-Implementierung.
Weitere Informationen zu den unterstützten LDAP-Serverversionen finden Sie in der detaillierten Dokumentation der Systemvoraussetzungen frü WebSphere Application Server.
- IBM_DIRECTORY_SERVER
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask validateAdminName {-ldapServerType Servertyp -registryType Benutzerregistry-Typ -adminUser Administrator}
- Mit Jython (String):
AdminTask.validateAdminName ('[-ldapServerType Servertyp -registryType Benutzerregistry-Typ -adminUser Administrator]')
- Mit Jython (List):
AdminTask.validateAdminName (['-ldapServerType', 'Servertyp', '-registryType', 'Benutzerregistry-Typ', '-adminUser', 'Administrator'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask validateAdminName {-interactive}
- Mit Jython (String):
AdminTask.validateAdminName ('[-interactive]')
- Mit Jython (List):
AdminTask.validateAdminName (['-interactive'])
validateLDAPConnection
Der Befehl validateLDAPConnection validiert die Verbindung zu einem bestimmten LDAP-Server.
Erforderliche Parameter
- Hostname
- Gibt den Namen des LDAP-Serverhosts an. Dieser Hostname kann eine ID-Adresse oder ein DNS-Name sein.
- sslEnabled
- Gibt an, ob die SSL-Kommunikation für den LDAP-Server aktiviert wird. Wenn Sie diese Option auswählen, werden SSL-Einstellungen für LDAP verwendet, sofern angegeben.
- type
- Gibt einen gültigen LDAP-Registry-Typ an. Die folgenden Werte sind gültig:
- IBM_DIRECTORY_SERVER
Dieser Wert verweist auf eine unterstützte Version von IBM Tivoli Directory Server.
- IPLANET
Dieser Wert verweist auf eine unterstützte Version von Sun Java System Directory Server.
- NDS
Dieser Wert verweist auf eine unterstützte Version von Novell eDirectory.
- DOMINO502
Dieser Wert verweist auf eine unterstützte Version von IBM Lotus Domino Server.
- SECUREWAY
Dieser Wert verweist auf eine Version von IBM SecureWay Directory Server.
- ACTIVE_DIRECTORY
Dieser Wert verweist auf eine unterstützte Version von Microsoft Active Directory.
- CUSTOM
Dieser Wert verweist auf eine angepasste Registry-Implementierung.
Weitere Informationen zu den unterstützten LDAP-Serverversionen finden Sie in der detaillierten Dokumentation der Systemvoraussetzungen frü WebSphere Application Server.
- IBM_DIRECTORY_SERVER
Optionale Parameter
- baseDN
- Gibt den definerten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest. Beispiel: ou=Rochester, o=IBM, c=us
- bindDN
- Gibt den definierten Namen für den Anwendungsserver an, der für die Bindung an den Verzeichnisservice verwendet werden soll.
- bindPassword
- Gibt das Kennwort für den Anwendungsserver an, das für die Bindung an den Verzeichnisservice verwendet werden soll.
- port
- Gibt die Portnummer des LDAP-Servers an.
- securityDomainName
- Gibt den Namen an, der verwendet wird, um die Sicherheitsdomäne eindeutig zu identifizieren.
- sslAlias
- Gibt an, welche SSLKonfiguration für LDAÜ verwendet werden soll.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask validateLDAPConnection {-baseDN Basis-DN-Wert -bindDN Bind-DN-Wert -bindPassword Bind-Kennwort -hostname Hostname -securityDomainName Name_der_Sicherheitsdomäne -port Portnummer -sslAlias Alias -sslEnabled true_oder_false -type LDAP-Registry-Typ}
- Mit Jython (String):
AdminTask.validateLDAPConnection ('[-baseDN Basis-DN-Wert -bindDN Bind-DN-Wert -bindPassword Bind-Kennwort -hostname Hostname -securityDomainName Name_der_Sicherheitsdomäne -port Portnummer -sslAlias Alias -sslEnabled true_oder_false -type LDAP-Registry-Typ]')
- Mit Jython (List):
AdminTask.validateLDAPConnection (['-baseDN', 'Basis-DN-Wert', '-bindDN', 'Bind-DN-Wert', '-bindPassword', 'Bind-Kennwort', '-hostname', 'Hostname', '-securityDomainName', 'Name_der_Sicherheitsdomäne', '-port', 'Portnummer', '-sslAlias', 'Alias', '-sslEnabled', 'true_oder_false', '-type', 'LDAP-Registry-Typ'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask validateLDAPConnection {-interactive}
- Mit Jython (String):
AdminTask.validateLDAPConnection ('[-interactive]')
- Mit Jython (List):
AdminTask.validateLDAPConnection (['-interactive'])
WIMCheckPassword
Der Befehl WIMCheckPassword validiert den Benutzernamen und das Kennwort im eingebundenen Repository.
Erforderliche Parameter
- username
- Gibt den Namen des Benutzers an.
- password
- Gibt das Kennwort für den Benutzer an.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask.WIMCheckPassword {-username Benutzername -password Kennwort}
- Mit Jython (String):
AdminTask.WIMCheckPassword ('[-username Benutzername -password Kennwort]')
- Mit Jython (List):
AdminTask.WIMCheckPassword (['-username', 'Benutzername', '-password', 'Kennwort'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask WIMCheckPassword {-interactive}
- Mit Jython (String):
AdminTask.WIMCheckPassword ('[-interactive]')
- Mit Jython (List):
AdminTask.WIMCheckPassword (['-interactive'])