Grupo de mandatos SecurityConfigurationCommands para el objeto AdminTask
Puede utilizar el lenguaje de script Jython para configurar la seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo SecurityConfigurationCommands para configurar y gestionar registros de usuarios, inicio de sesión único, entradas de datos, asociación de confianza, módulos de inicio de sesión e interceptores.
- configureAdminCustomUserRegistry
- configureAdminLDAPUserRegistry
- configureAdminLocalOSUserRegistry
- configureAdminWIMUserRegistry
- configureAppCustomUserRegistry
- configureAppLDAPUserRegistry
- configureAppLocalOSUserRegistry
- configureAppWIMUserRegistry
- getLTPATimeout
- setLTPATimeout
- getUserRegistryInfo
- unconfigureUserRegistry
configureAdminCustomUserRegistry

Objeto de destino
Ninguna.
Parámetros opcionales
- -autoGenerateServerId
- Especifica si el mandato genera automáticamente la identidad de servidor que el sistema utiliza para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
- -serverId
- Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
- -serverIdPassword
- Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
- -primaryAdminId
- Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
- -customRegClass
- Especifica el nombre de clase que implementa la interfaz UserRegistry en la propiedad com.ibm.websphere.security. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Utilizando la lista Jython:
AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAdminCustomUserRegistry('-interactive')
configureAdminLDAPUserRegistry

Objeto de destino
Ninguna.
Parámetros opcionales
- -autoGenerateServerId
- Especifica si el mandato genera automáticamente la identidad de servidor utilizada para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
- -serverId
- Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
- -serverIdPassword
- Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
- -primaryAdminId
- Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -ldapServerType
- Especifica el tipo de servidor LDAP. El tipo predeterminado es IBM_DIRECTORY_SERVER. (Serie)
- Especifique uno de los siguientes valores válidos:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHost
- Especifica el nombre de host del servidor LDAP. (Serie)
- -ldapPort
- Especifica el puerto que el sistema utiliza para acceder al servidor LDAP. El valor por omisión es 389. (Serie)
- -baseDN
- Especifica el nombre distinguido (DN) básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. En la mayoría de los casos, son necesarios el DN de enlace y la contraseña de enlace. No obstante, cuando un enlace anónimo puede satisfacer todas las funciones necesarias, no son necesarios el DN de enlace y la contraseña de enlace. (Serie)
- -bindDN
- Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios. (Serie)
- -bindPassword
- Especifica la contraseña de DN de enlace para el servidor LDAP. (Serie)
- -searchTimeout
- Especifica el valor en segundos del tiempo de espera que puede tardar en responder un servidor LDAP antes de detener una solicitud. El valor predeterminado es de 120 segundos. (Long)
- -reuseConnection
- Especifica si el servidor reutiliza la conexión LDAP. De forma predeterminada esta opción está habilitada. Especifique false para este parámetro sólo en los casos
excepcionales en que se utilice un direccionador para distribuir las
solicitudes a varios servidores LDAP y éste no dé soporte a la
afinidad.
(Booleano)
Avoid trouble: Si inhabilita la reutilización de la conexión LDAP, el servidor de aplicaciones crea una nueva conexión LDAP para cada solicitud de búsqueda LDAP. Esta acción tiene un impacto en el rendimiento del sistema si el entorno requiere un gran número de llamadas LDAP. Esta opción se proporciona porque el direccionador no envía la solicitud al mismo servidor LDAP. La opción también se utiliza cuando el valor de tiempo de espera de conexiones desocupadas o de cortafuego entre el servidor de aplicaciones y LDAP es demasiado pequeño.gotcha
- -userFilter
- Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar usuarios en el registro de usuarios. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
- -groupFilter
- Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar grupos en el registro de usuarios. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
- -userIdMap
- Especifica un filtro LDAP que correlaciona el nombre abreviado de un usuario con una entrada LDAP. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
- -groupIdMap
- Especifica un filtro LDAP que correlaciona el nombre abreviado de un grupo con una entrada LDAP. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
- -groupMemberIdMap
- Especifica el filtro LDAP que identifica usuarios para la pertenencia a grupos. (Serie)
- -certificateMapMode
- Especifica si deben correlacionarse certificados X.509 en un directorio LDAP mediante EXACT_DN o CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar el filtro de certificados especificado para la correlación. (Serie)
- -certificateFilter
- Especifica la propiedad de filtro de correlación de
certificados para el filtro LDAP. El filtro se utiliza para correlacionar
atributos del certificado de cliente con las entradas del registro LDAP. (Serie)La sintaxis o estructura de este filtro es: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). El lado izquierdo de la especificación del filtro es un atributo LDAP que depende del esquema que el servidor LDAP deba utilizar según su configuración. El lado derecho de la especificación del filtro es uno de los atributos públicos del certificado de cliente. El lado derecho debe empezar con un signo de dólar ($) y una llave de abertura ({) y finalizar con una llave de cierre (}). Utilice los siguientes valores de atributos de certificados de la parte derecha de la especificación de filtro. Es importante la distinción entre mayúsculas y minúsculas de las series:
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Especifica que el valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
- -nestedGroupSearch
- Especifica si debe realizarse una búsqueda recursiva de grupos anidados. Especifique true para realizar una búsqueda recursiva de grupos anidados, o false, para inhabilitar este tipo de búsqueda. (Booleano)
- -sslEnabled
- Especifica si debe habilitarse SSL (Secure Sockets Layer). Especifique true para habilitar una conexión SSL para el servidor LDAP. (Booleano)
- -sslConfig
- Especifica el alias de configuración SSL que debe utilizarse para la conexión LDAP segura. (Serie)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
- -resetDefaultFilters
- Especifique true, para restablecer todos los valores de filtro en el valor predeterminado del tipo de servidor LDAP. El valor predeterminado para este parámetro es false. Los atributos de filtro LDAP de restauración son: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap y krbUserFilter. Si se utiliza cualquier otro distintivo de filtro para especificar un valor de filtro en la línea de mandatos al mismo tiempo que se establece resetDefaultFilter en true, se utilizará el valor de filtro especificado. Cualquier filtro que no se especifique en la línea de mandatos en ese momento, se restablece en el valor predeterminado del tipo de servidor LDAP.
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
- Utilizando la lista Jython:
AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAdminLDAPUserRegistry('-interactive')
configureAdminLocalOSUserRegistry

Objeto de destino
Ninguna.
Parámetros opcionales
- -autoGenerateServerId
- Especifica si el mandato genera automáticamente la identidad de servidor utilizada para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
- -serverId
- Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
- -serverIdPassword
- Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
- -primaryAdminId
- Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Utilizando la lista Jython:
AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAdminLocalOSUserRegistry('-interactive')
configureAdminWIMUserRegistry

Objeto de destino
Ninguna.
Parámetros opcionales
- -autoGenerateServerId
- Especifica si el mandato genera automáticamente la identidad de servidor utilizada para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
- -serverId
- Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
- -serverIdPassword
- Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
- -primaryAdminId
- Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -realmName
- Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Utilizando la lista Jython:
AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAdminWIMUserRegistry('-interactive')
configureAppCustomUserRegistry

Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
Parámetros opcionales
- -realmName
- Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
- -customRegClass
- Especifica el nombre de clase que implementa la interfaz UserRegistry en la propiedad com.ibm.websphere.security. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number -ignoreCase true')
- Utilizando la lista Jython:
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'server_name.domain:port_number'])
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'server_name.domain:port_number', '-ignoreCase true'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAppCustomUserRegistry('-interactive')
configureAppLDAPUserRegistry

Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
Parámetros opcionales
- -realmName
- Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -ldapServerType
- Especifica el tipo de servidor LDAP. El tipo predeterminado es IBM_DIRECTORY_SERVER. (Serie)
- Especifique uno de los siguientes valores válidos:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHost
- Especifica el nombre de host del servidor LDAP. (Serie)
- -ldapPort
- Especifica el puerto que el sistema utiliza para acceder al servidor LDAP. El valor por omisión es 389. (Serie)
- -baseDN
- Especifica el nombre distinguido (DN) básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. En la mayoría de los casos, son necesarios el DN de enlace y la contraseña de enlace. No obstante, cuando un enlace anónimo puede satisfacer todas las funciones necesarias, no son necesarios el DN de enlace y la contraseña de enlace. (Serie)
- -bindDN
- Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios. (Serie)
- -bindPassword
- Especifica la contraseña de DN de enlace para el servidor LDAP. (Serie)
- -searchTimeout
- Especifica el valor en segundos del tiempo de espera que puede tardar en responder un servidor LDAP antes de detener una solicitud. El valor predeterminado es de 120 segundos. (Long Integer)
- -reuseConnection
- Especifica si el servidor reutiliza la conexión LDAP. De forma predeterminada esta opción está habilitada. Especifique false para este parámetro sólo en los casos
excepcionales en que se utilice un direccionador para distribuir las
solicitudes a varios servidores LDAP y éste no dé soporte a la
afinidad.
(Booleano)
Avoid trouble: Si inhabilita la reutilización de la conexión LDAP, el servidor de aplicaciones crea una nueva conexión LDAP para cada solicitud de búsqueda LDAP. Esta acción tiene un impacto en el rendimiento del sistema si el entorno requiere un gran número de llamadas LDAP. Esta opción se proporciona porque el direccionador no envía la solicitud al mismo servidor LDAP. La opción también se utiliza cuando el valor de tiempo de espera de conexiones desocupadas o de cortafuego entre el servidor de aplicaciones y LDAP es demasiado pequeño.gotcha
- -userFilter
- Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar usuarios en el registro de usuarios. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
- -groupFilter
- Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar grupos en el registro de usuarios. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
- -userIdMap
- Especifica un filtro LDAP que correlaciona el nombre abreviado de un usuario con una entrada LDAP. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
- -groupIdMap
- Especifica un filtro LDAP que correlaciona el nombre abreviado de un grupo con una entrada LDAP. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
- -groupMemberIdMap
- Especifica el filtro LDAP que identifica usuarios para la pertenencia a grupos. (Serie)
- -certificateMapMode
- Especifica si deben correlacionarse certificados X.509 en un directorio LDAP mediante EXACT_DN o CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar el filtro de certificados especificado para la correlación. (Serie)
- -certificateFilter
- Especifica la propiedad de filtro de correlación de
certificados para el filtro LDAP. El filtro se utiliza para correlacionar
atributos del certificado de cliente con las entradas del registro LDAP. (Serie)La sintaxis o estructura de este filtro es: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). El lado izquierdo de la especificación del filtro es un atributo LDAP que depende del esquema que el servidor LDAP deba utilizar según su configuración. El lado derecho de la especificación del filtro es uno de los atributos públicos del certificado de cliente. El lado derecho debe empezar con un signo de dólar ($) y una llave de abertura ({) y finalizar con una llave de cierre (}). Utilice los siguientes valores de atributos de certificados de la parte derecha de la especificación de filtro. Es importante la distinción entre mayúsculas y minúsculas de las series:
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Especifica que el valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
- -nestedGroupSearch
- Especifica si debe realizarse una búsqueda recursiva de grupos anidados. Especifique true para realizar una búsqueda recursiva de grupos anidados, o false, para inhabilitar este tipo de búsqueda. (Booleano)
- -sslEnabled
- Especifica si debe habilitarse SSL (Secure Sockets Layer). Especifique true para habilitar una conexión SSL para el servidor LDAP. (Booleano)
- -sslConfig
- Especifica el alias de configuración SSL que debe utilizarse para la conexión LDAP segura. (Serie)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
- -resetDefaultFilters
- Especifique true, para restablecer todos los valores de filtro en el valor predeterminado del tipo de servidor LDAP. El valor predeterminado para este parámetro es false. Los atributos de filtro LDAP de restauración son: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap y krbUserFilter. Si se utiliza cualquier otro distintivo de filtro para especificar un valor de filtro en la línea de mandatos al mismo tiempo que se establece resetDefaultFilter en true, se utilizará el valor de filtro especificado. Cualquier filtro que no se especifique en la línea de mandatos en ese momento, se restablece en el valor predeterminado del tipo de servidor LDAP.
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost 195.168.1.1 -searchTimeout 300')
- Utilizando la lista Jython:
AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAppLDAPUserRegistry('-interactive')
configureAppLocalOSUserRegistry

Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
Parámetros opcionales
- -realmName
- Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
- Utilizando la lista Jython:
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAppLocalOSUserRegistry('-interactive')
configureAppWIMUserRegistry

Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
Parámetros opcionales
- -realmName
- Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
-ignoreCase
Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
- -verifyRegistry
- Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
- -useGlobalFederatedRepository
- Especifica si se debe utilizar la misma instancia del repositorio federado para el dominio tal como se define en el dominio global. Especifique true para utilizar la misma instancia tal como se define en el dominio global. (Booleano)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
- Utilizando la lista Jython:
AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAppWIMUserRegistry('-interactive')
getLTPATimeout
El mandato getLTPATimeout muestra el número de segundos durante los que el sistema espera antes de que la solicitud LTPA sobrepase el tiempo de espera.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve el número de segundos durante los que el servidor espera antes de que se cancele la solicitud LTPA.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getLTPATimeout('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getLTPATimeout('-interactive')
setLTPATimeout
El mandato setLTPATimeout define el tiempo durante el que el sistema espera antes de que la solicitud LTPA deje de ser válida.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
- -timeout
- Especifica el período de tiempo, en segundos, que debe transcurrir antes de que una solicitud sobrepase el tiempo de espera. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.setLTPATimeout('-timeout 120')
- Utilizando la lista Jython:
AdminTask.setLTPATimeout(['-timeout', '120'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.setLTPATimeout('-interactive')
getUserRegistryInfo
El mandato getUserRegistryInfo muestra información sobre un registro de usuarios en un dominio de seguridad o en la configuración de seguridad global. Si no especifica ningún valor para el parámetro -userRegistryType, el mandato devuelve información sobre el registro de usuarios activo.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
- -userRegistryType
- Especifica el tipo de registro de usuarios. Especifique LDAPUserRegistry para registros de usuarios LDAP. Especifique WIMUserRegistry para registros de usuarios de repositorio federados. Especifique CustomUserRegistry para registros de usuarios personalizados. Especifique LocalOSUserRegisty para registros de usuarios del sistema operativo local. (Serie)
Valor de retorno
El mandato devuelve información sobre la configuración en forma de pares de atributo/valor para el objeto de registro de usuarios de interés.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
- Utilizando la lista Jython:
AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getUserRegistryInfo('-interactive')
unconfigureUserRegistry
El mandato unconfigureUserRegistry modifica el registro de usuarios. Para una configuración de seguridad global, el mandato reduce el registro de usuarios a los valores de registro mínimos. Para la seguridad de nivel de aplicaciones, el mandato elimina el registro de usuarios del dominio de seguridad de interés.
Objeto de destino
Ninguna.
Parámetros necesarios
- -userRegistryType
- Especifica el tipo de registro de usuarios. Especifique LDAPUserRegistry para registros de usuarios LDAP. Especifique WIMUserRegistry para registros de usuarios de repositorio federados. Especifique CustomUserRegistry para registros de usuarios personalizados. Especifique LocalOSUserRegisty para registros de usuarios del sistema operativo local. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureUserRegistry('-interactive')
configureJAASLoginEntry
El mandato configureJAASLoginEntry configura una entrada de inicio de sesión JAAS (Java Authentication and Authorization Service) en un dominio de seguridad o en la configuración de seguridad global. Puede utilizar este mandato para modificar entradas de inicio de sesión JAAS existentes o para crear entradas de inicio de sesión nuevas.
Objeto de destino
Ninguna.
Parámetros necesarios
- -loginType
- Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
- -loginEntryAlias
- Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. Si no especifica un nombre de dominio de seguridad, el sistema actualiza la configuración de seguridad global. (Serie)
- -loginModules
- Especifica una lista de elementos separados por coma (,) de los nombres de clases de módulos de inicio de sesión. Especifique la lista en el orden en el que el sistema los invoca. (Serie)
- -authStrategies
- Especifica una lista separada por comas de estrategias de autenticación que establece el comportamiento de autenticación a medida que la autenticación avanza por la lista de módulos de inicio de sesión. Debe especificar una estrategia de autenticación para cada módulo de inicio de sesión. (Serie)Especifique uno o varios de los valores de una lista de elementos separados por coma (,):
- NECESARIO
Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule de cada reino.
- REQUISITO
Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Si la autenticación se realiza satisfactoriamente, el proceso continúa con la lista de LoginModule en la entrada de reino. Si la autenticación no se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule.
- SUFICIENTE
Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Si la autenticación se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule. Si la autenticación no se realiza satisfactoriamente, el proceso continúa con la lista.
- OPCIONAL
Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule.
- NECESARIO
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies " REQUIRED,REQUISITE"]')
- Utilizando la lista Jython:
AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies', 'REQUIRED,REQUISITE'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureJAASLoginEntry('-interactive')
configureLoginModule
El mandato configureLoginModule modifica un módulo de inicio de sesión existente o crea uno nuevo en una entrada de inicio de sesión JAAS en la configuración de seguridad global o en un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -loginType
- Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
- -loginEntryAlias
- Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
- -loginModule
- Especifica el nombre del módulo de inicio de sesión. (Serie)
Parámetros opcionales
- -newModule
- Especifica que desea un módulo de inicio de sesión nuevo para tener el mismo nombre de clase que un módulo de inicio de sesión configurado previamente. (Boolean) Por ejemplo, si ha emitido el mandato siguiente para configurar un módulo de inicio de sesión para una entrada de inicio de sesión determinada:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl')
Puede emitir el mandato siguiente para configurar otro módulo de inicio de sesión con el mismo nombre de clase:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true')
Ahora, la entrada de inicio de sesión contiene dos módulos de inicio de sesión que utilizan el mismo nombre de clase.
- -modifyModule
- Especifica que desea varios módulos de inicio de sesión con el mismo nombre de clase que se va a modificar. (Integer)
Por ejemplo, si ha emitido el mandato siguiente:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModul eImpl -modifyModule 2 -authStrategy OPTIONAL')
El segundo módulo de inicio de sesión de la entrada TestLogin se modifica con el distintivo OPTIONAL.
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
- -useLoginModuleProxy
- Especifica que JAAS carga la clase de proxy del módulo de inicio de sesión. JAAS después delega las llamadas a las clases del módulo de inicio de sesión que estén definidas en el campo Nombre de clase de módulo. Especifique true para utilizar el proxy del módulo de inicio de sesión. (Booleano)
- -authStrategy
- Especifica el comportamiento de autenticación a medida que
prosigue la autenticación por la lista de módulos de inicio de sesión. (Serie)Especifique uno de los valores siguientes:
- NECESARIO
Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule de cada reino.
- REQUISITO
Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Si la autenticación se realiza satisfactoriamente, el proceso continúa con la lista de LoginModule en la entrada de reino. Si la autenticación no se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule.
- SUFICIENTE
Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Si la autenticación se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule. Si la autenticación no se realiza satisfactoriamente, el proceso continúa con la lista.
- OPCIONAL
Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule.
- NECESARIO
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: ["attr1=value1","attr2=value2"] (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
- Utilizando la lista Jython:
AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule', 'class1'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureLoginModule('-interactive')
getJAASLoginEntryInfo
El mandato getJAASLoginEntryInfo muestra la configuración para una entrada de inicio de sesión JAAS específica.
Objeto de destino
Ninguna.
Parámetros necesarios
- -loginType
- Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
- -loginEntryAlias
- Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve una lista de atributos que contiene información sobre la configuración para la entrada de inicio de sesión JAAS de interés.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getJAASLoginEntryInfo('-interactive')
listJAASLoginEntries
El mandato listJAASLoginEntries muestra todos los módulos de inicio de sesión JAAS definidos para un tipo determinado en un dominio de seguridad o en la configuración de seguridad global.
Objeto de destino
Ninguna.
Parámetros necesarios
- -loginType
- Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve una matriz de listas de atributos que contienen las entradas de inicio de sesión para el tipo de inicio de sesión de interés.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.listJAASLoginEntries('-interactive')
listLoginModules
El mandato listLoginModules muestra los nombres de clase y las opciones asociadas para un módulo de inicio de sesión JAAS específico en un dominio de seguridad o en la configuración de seguridad global.
Objeto de destino
Ninguna.
Parámetros necesarios
- -loginType
- Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
- -loginEntryAlias
- Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve una matriz que contiene los módulos de inicio de sesión en una entrada de inicio de sesión específica.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
- Utilizando la lista Jython:
AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.listLoginModules('-interactive')
unconfigureJAASLoginEntry
El mandato unconfigureJAASLoginEntry elimina una entrada de inicio de sesión JAAS de la configuración de seguridad global o un dominio de seguridad. No es posible eliminar todas las entradas de inicio de sesión. El mandato devuelve un error si no puede eliminar la entrada de inicio de sesión de interés.
Objeto de destino
Ninguna.
Parámetros necesarios
- -loginType
- Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
- -loginEntryAlias
- Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
- Utilizando la lista Jython:
AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureJAASLoginEntry('-interactive')
unconfigureLoginModule
El mandato unconfigureLoginModule elimina una clase de módulo de inicio de sesión de una entrada de módulo de inicio de sesión.
Objeto de destino
Ninguna.
Parámetros necesarios
- -loginType
- Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
- -loginEntryAlias
- Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
- -loginModule
- Especifica el nombre de la clase de módulo de inicio de sesión que debe eliminarse de la configuración. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
- Utilizando la lista Jython:
AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule', 'moduleClass'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureLoginModule('-interactive')
createAuthDataEntry
El mandato createAuthDataEntry crea una entrada de datos de autenticación para un conector J2EE J2C (Connector Architecture) en la configuración de seguridad global o de dominio de seguridad.
De forma predeterminada, al configurar entradas de datos de autenticación en la seguridad global, el nombre de nodo se añade al nombre de la entrada. Para detener la adición que se está efectuando del nombre de nodo, se puede establecer la propiedad de seguridad com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal en true utilizando la tarea setAdminActiveSecuritySettings.
Objeto de destino
Ninguna.
Parámetros necesarios
- -alias
- Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)
- -user
- Especifica el ID de usuario de datos de autenticación J2C. (Serie)
- -password
- Especifica la contraseña que debe utilizarse para el sistema EIS (Enterprise Information System) de destino. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de dominio de seguridad. El servidor de aplicaciones utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
- -description
- Especifica una descripción de la entrada de datos de autenticación. (Serie)
Valor de retorno
El mandato devuelve el nombre del nuevo objeto de entrada de datos de autenticación.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
- Utilizando la lista Jython:
AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.createAuthDataEntry('-interactive')
deleteAuthDataEntry
El mandato deleteAuthDataEntry elimina una entrada de datos de autenticación para un conector J2C en una configuración de seguridad global o de dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -alias
- Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de dominio de seguridad. El servidor de aplicaciones utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.deleteAuthDataEntry('-alias dataEntry1')
- Utilizando la lista Jython:
AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.deleteAuthDataEntry('-interactive')
getAuthDataEntry
El mandato getAuthDataEntry muestra información sobre una entrada de datos de autenticación para el conector J2C en la configuración de seguridad global o para un dominio de seguridad específico.
Objeto de destino
Ninguna.
Parámetros necesarios
- -alias
- Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve una lista de atributos que contiene los atributos y valores de las entradas de datos de autenticación.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getAuthDataEntry('-interactive')
listAuthDataEntries
El mandato listAuthDataEntries muestra cada una de las entradas de datos de autenticación en la configuración de seguridad global o en un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve una matriz de listas de atributos para cada entrada de datos de autenticación.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listAuthDataEntries('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.listAuthDataEntries('-interactive')
modifyAuthDataEntry
El mandato modifyAuthDataEntry modifica una entrada de datos de autenticación para un conector J2C en la configuración de seguridad global o dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -alias
- Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
- -user
- Especifica el ID de usuario de datos de autenticación J2C. (Serie)
- -password
- Especifica la contraseña que debe utilizarse para el sistema EIS (Enterprise Information System) de destino. (Serie)
- -description
- Especifica una descripción para la entrada de datos de autenticación. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
- Utilizando la lista Jython:
AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.modifyAuthDataEntry('-interactive')
clearAuthCache
El mandato clearAuthCache depura toda la memoria caché de autenticación de seguridad del dominio de seguridad asociado.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainId
- Especifica el identificador exclusivo del dominio de seguridad. Si no se especifica ningún ID de dominio de seguridad, se borra la memoria caché de autenticación del dominio de administrador. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
- Utilizando la lista Jython:
AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.clearAuthCache('-interactive')
purgeUserFromAuthCache
El mandato purgeUserFromAuthCache elimina un usuario de la memoria caché de autenticación de seguridad asociada a un dominio de seguridad
Objeto de destino
Ninguna.
Parámetros necesarios
- -user
- Especifica el ID de usuario asociado a una entrada de datos de memoria caché de autenticación (String)
Parámetros opcionales
- -securityDomainID
- Especifica el identificador exclusivo del dominio de seguridad. Si no se especifica ningún ID de dominio de seguridad, se borra la memoria caché de autenticación del dominio de administrador. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
- Utilizando la lista Jython:
AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.purgeUserFromAuthCache('-interactive')
configureCSIInbound
El mandato configureCSIInbound configura la autenticación de entrada CSIv2 en un dominio de seguridad o en la configuración de seguridad global. Cuando se configura la autenticación de entrada CSI en un dominio de seguridad la primera vez, se copian los objetos CSI de la seguridad global de modo que se apliquen los cambios realizados en dicha configuración.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. Si no se proporciona ninguno, la tarea funcionará en la configuración de registro de usuarios de la seguridad global. (Serie)
- -messageLevelAuth
- Especifica si los clientes que se conectan a este servidor deben especificar un ID de usuario y una contraseña. Especifique Never para inhabilitar el requisito de ID de usuario y contraseña. Especifique Supported para aceptar un ID de usuario y una contraseña. Especifique Required para solicitar un ID de usuario y una contraseña. (Serie)
- -supportedAuthMechList
- Especifica el mecanismo de autenticación que debe utilizarse. Especifique KRB5 para la autenticación Kerberos, LTPA para la autenticación Lightweight Third-Party Authentication, BasicAuth para la autenticación BasicAuth y custom para utilizar su propia implementación de señales de autenticación. Puede especificar más de una opción en una lista de elementos separados por comas. (Serie)
- -clientCertAuth
- Especifica si un cliente debe utilizar un certificado SSL para conectarse al servidor. Especifique Never para permitir que los clientes se conecten sin certificados SSL. Especifique Soportado para aceptar que los clientes se conecten con y sin certificados SSL. Especifique Necesario para requerir que los clientes utilicen un certificado SSL. (Serie)
- -transportLayer
- Especifica el nivel de soporte de capa de transporte. Especifique Never para inhabilitar el soporte de la capa de transporte. Especifique Supported para habilitar el soporte de la capa de transporte. Especifique Required para solicitar el soporte de la capa de transporte. (Serie)
- -sslConfiguration
- Especifica el alias de configuración SSL que debe utilizarse para el transporte entrante. (Serie)
- -enableIdentityAssertion
- Especifica si debe habilitarse la aserción de identidad. Cuando se utiliza el método de autenticación de aserción de identidad, la señal de seguridad generada es un elemento <wsse:UsernameToken> que contiene un elemento <wsse:Username>. Especifique true para el parámetro -enableIdentityAssertion para habilitar la aserción de identidad. (Booleano)
- -trustedIdentities
- Especifica una lista de identidades de servidores de confianza, separadas por el carácter de barra vertical (|). Para especificar un valor nulo, defina el valor del parámetro -trustedIdentities como serie vacía (""). (Serie)
- -statefulSession
- Especifica si debe habilitarse una sesión con estado. Especifique true para habilitar una sesión con estado. (Booleano)
- -enableAttributePropagation
- Especifica si debe habilitarse la propagación de atributos de seguridad. La propagación de atributos de seguridad permite al servidor de aplicaciones transportar contenidos de sujetos autenticados e información sobre contextos de seguridad de un servidor a otro de la configuración. Especifique true para habilitar la propagación de atributos de seguridad. (Booleano)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required -supportedAuthMechList "KRB5 LTPA"]')
- Utilizando la lista Jython:
AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required', '-supportedAuthMechList', 'KRB5 LTPA'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureCSIInbound('-interactive')
configureCSIOutbound
El mandato configureCSIOutbound configura la autenticación saliente CSIv2 en un dominio de seguridad o en la configuración de seguridad global. Cuando se configura la autenticación saliente CSI en un dominio de seguridad por primera vez, el servidor e aplicaciones copia los objetos CSI de la seguridad global. Luego, el servidor de aplicaciones aplica los cambios a dicha configuración desde el mandato.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
- -enableAttributePropagation
- Especifica si debe habilitarse la propagación de atributos de seguridad. La propagación de atributos de seguridad permite al servidor de aplicaciones transportar contenidos de sujetos autenticados e información sobre contextos de seguridad de un servidor a otro de la configuración. Especifique true para habilitar la propagación de atributos de seguridad. (Booleano)
- -enableIdentityAssertion
- Especifica si debe habilitarse la aserción de identidad. Cuando se utiliza el método de autenticación de aserción de identidad, la señal de seguridad generada es un elemento <wsse:UsernameToken> que contiene un elemento <wsse:Username>. Especifique true para el parámetro -enableIdentityAssertion para habilitar la aserción de identidad. (Booleano)
- -useServerIdentity
- Especifica si se debe utilizar la identidad del servidor para establecer la confianza con el servidor de destino. Especifique true para utilizar la identidad del servidor. (Booleano)
- -trustedId
- Especifica la identidad de confianza que utiliza el servidor de aplicaciones para establecer la confianza con el servidor de destino. (Serie)
- -trustedIdentityPassword
- Especifica la contraseña para la identidad de servidor fiable. (Serie)
- -messageLevelAuth
- Especifica si los clientes que se conectan a este servidor deben especificar un ID de usuario y una contraseña. Especifique includeNever para inhabilitar el requisito de ID de usuario y contraseña. Especifique Soportado para aceptar un ID de usuario y una contraseña. Especifique Necesario para solicitar un ID de usuario y una contraseña. (Serie)
- -supportedAuthMechList
- Especifica el mecanismo de autenticación que debe utilizarse. Especifique KRB5 para la autenticación Kerberos, LTPA para la autenticación Lightweight Third-Party Authentication, BasicAuth para la autenticación BasicAuth y custom para utilizar su propia implementación de señales de autenticación. Puede especificar más de una opción en una lista de elementos separados por comas. (Serie)
- -clientCertAuth
- Especifica si un cliente debe utilizar un certificado SSL para conectarse al servidor. Especifique Never para permitir que los clientes se conecten sin certificados SSL. Especifique Soportado para aceptar que los clientes se conecten con y sin certificados SSL. Especifique Necesario para requerir que los clientes utilicen un certificado SSL. (Serie)
- -transportLayer
- Especifica el nivel de soporte de capa de transporte. Especifique Never para inhabilitar el soporte de la capa de transporte. Especifique Supported para habilitar el soporte de la capa de transporte. Especifique Required para solicitar el soporte de la capa de transporte. (Serie)
- -sslConfiguration
- Especifica el alias de configuración SSL que debe utilizarse para el transporte entrante. (Serie)
- -statefulSession
- Especifica si debe habilitarse una sesión con estado. Especifique true para habilitar una sesión con estado. (Booleano)
- -enableOutboundMapping
- Especifica si debe habilitarse la correlación de identidades salientes. Especifique true para habilitar la correlación de identidades de salida personalizada. (Booleano)
- -trustedTargetRealms
- Especifica una lista de reinos de destino con los que se debe confiar. Separe cada nombre de reino con el carácter de conducto (|). (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel Supported')
- Utilizando la lista Jython:
AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true', '-messageAuthLevel', 'Supported'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureCSIOutbound('-interactive')
getCSIInboundInfo
El mandato getCSIInboundInfo muestra información sobre los valores de entrada de CSI (Common Secure Interoperability) para la configuración de seguridad global o para un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
- -displayModel
- Especifica el formato de salida de la información de configuración. Especifique true para devolver una lista de atributos del modelo. Especifique false para visualizar un atributo del valor utilizado para crear el objeto. (Booleano)
Valor de retorno
El mandato devuelve una lista de atributos de los atributos y valores del objeto entrante CSI.
Ejemplo de utilización de la modalidad por lotes
- Utilizando la serie Jython:
AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getCSIInboundInfo('-interactive')
getCSIOutboundInfo
El mandato getCSIOutboundInfo muestra información para los valores salientes de CSI para la configuración de seguridad global o para un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
- -displayModel
- Especifica el formato de salida de la información de configuración. Especifique true para devolver una lista de atributos del modelo. Especifique false para visualizar un atributo del valor utilizado para crear el objeto. (Booleano)
Valor de retorno
El mandato devuelve una lista de atributos que contiene los atributos y valores de la configuración saliente de CSI.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getCSIOutboundInfo('-interactive')
unconfigureCSIInbound
El mandato unconfigureCSIInbound elimina la información entrante de CSI de un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureCSIInbound('-interactive')
unconfigureCSIOutbound
El mandato unconfigureCSIOutbound elimina la información saliente de CSI de un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureCSIOutbound('-interactive')
configureInterceptor
El mandato configureInterceptor modifica un interceptor existente o crea uno nuevo si no existe ninguno.
Objeto de destino
Ninguna.
Parámetros necesarios
- -interceptor
- Especifica el nombre de clase del interceptor de asociación de confianza. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de dominio de seguridad. Si no es especifica ningún dominio de seguridad, el mandato asigna la configuración de seguridad global. (Serie)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureInterceptor('-interactive')
configureTrustAssociation
El mandato configureTrustAssociation habilita o inhabilita la asociación de confianza. Si el dominio de seguridad no tiene ninguna asociación de confianza definida, el servidor de aplicaciones copia cada asociación de confianza y sus interceptores de la configuración de seguridad global.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
- -enable
- Especifica si debe habilitarse la asociación de confianza para que actúe como servidor proxy inverso. (Booleano)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
- Utilizando la lista Jython:
AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureTrustAssociation('-interactive')
getTrustAssociationInfo
El mandato getTrustAssociationInfo muestra información sobre la configuración de la asociación de confianza.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve una lista de atributos que contiene atributos y valores para la asociación de confianza.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getTrustAssociationInfo('-interactive')
listInterceptors
El mandato listInterceptors muestra los interceptores de asociaciones de confianza configurados en la configuración de seguridad global o en la de dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve un alista de matrices de cada interceptor y las propiedades personalizadas asociadas.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listInterceptors('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.listInterceptors(['securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.listInterceptors('-interactive')
unconfigureInterceptor
El mandato unconfigureInterceptor elimina un interceptor de asociación de confianza de la configuración de seguridad global o de un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -interceptor
- Especifica el nombre de clase del interceptor de asociación de confianza. (Serie)
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureInterceptor('-interactive')
unconfigureTrustAssociation
El mandato unconfigureTrustAssociation elimina el objeto de asociación de confianza de un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureTrustAssociation('
applyWizardSettings
El mandato applyWizardSettings puede utilizarse para automatizar la configuración de seguridad global.
Objeto de destino
Ninguna.
Parámetros opcionales
- -secureApps
- Especifica aplicaciones seguras.
- -secureLocalResources
- Especifica recursos locales seguros como conjuntos de datos y mandatos MVS.
- -userRegistryType
- Especifica si el usuario es un usuario, un grupo o un miembro de grupo.
- -ldapServerType
- Especifica el tipo de servidor LDAP que se utiliza. El valor predeterminado es IDS51.
- Especifique uno de los siguientes valores válidos:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHostName
- Especifica el nombre de host LDAP.
- -ldapPort
- Especifica el nombre de puerto LDAP.
- -ldapBaseDN
- Especifica el atributo de miembro dinámico base LDAP.
- -ldapBindDN
- Actualiza dinámicamente la información de enlace LDAP.
- -ldapBindPassword
- Actualiza dinámicamente la información de contraseña de enlace LDAP.
- -adminName
- Nombre de la cuenta del administrador de la máquina de destino remota.
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))
configureAuthzConfig
El mandato configureAuthzConfig configura un proveedor de autorización JACC (Java Authorization Contract for Containers) externo en un dominio de seguridad o en la configuración de seguridad global.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. (Serie)
- -useJACCProvider
- Especifica si debe utilizarse un proveedor JACC. Especifique true para utilizar un proveedor JACC. (Booleano)
- -name
- Especifica el nombre del proveedor JACC que debe utilizarse. (Serie)
- -description
- Especifica una descripción del proveedor JACC. (Serie)
- -j2eePolicyImplClassName
- Especifica el nombre de una clase de implementación que representa la propiedad javax.security.jacc.policy.provider de acuerdo con al especificación. (Serie)
- -policyConfigurationFactoryImplClassName
- Especifica el nombre de una clase de implementación que representa la propiedad javax.security.jacc.PolicyConfigurationFactory.provider. (Serie)
- -roleConfigurationFactoryImplClassName
- Especifica el nombre de una clase de implementación que implementa la interfaz com.ibm.wsspi.security.authorization.RoleConfigurationFactory. (Serie)
- -requiresEJBArgumentsPolicyContextHandler
- Especifica si los proveedores de políticas requieren el gestor de contexto de políticas de argumentos de Enterprise JavaBeans para tomar decisiones de acceso. Especifique true para habilitar esta opción. (Booleano)
- -initializeJACCProviderClassName
- Especifica el nombre de una clase de implementación que implementa la interfaz com.ibm.wsspi.security.authorization.IntializeJACCProvider. (String)
- -supportsDynamicModuleUpdates
- Especifica si el proveedor da soporte a cambios dinámicos en los módulos web. Especifique true para habilitar esta opción. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name testProvider -description "JACC provider for testing"]')
- Utilizando la lista Jython:
AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name', 'testProvider', '-description', 'JACC provider for testing'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureAuthzConfig('-interactive')
configureSingleSignon
El mandato configureSingleSignon configura un objeto de inicio de sesión único en la seguridad global.
Objeto de destino
Ninguna.
Parámetros opcionales
- -enable
- Especifica si debe habilitarse el inicio de sesión único. Especifique true para habilitar el inicio de sesión único, o false, para inhabilitarlo. (Booleano)
- -requiresSSL
- Especifica si las solicitudes de inicio de sesión único se envían a través de HTTPS. Especifique true para habilitar esta opción. (Booleano)
- -domainName
- Especifica el nombre de dominio que contiene un conjunto de hosts a los que se aplica el inicio de sesión único. (Serie)
- -interoperable
- Especifica las opciones de interoperatividad. Especifique true para enviar una cookie interoperativa al navegador para dar soporte a los servidores de niveles anteriores. Especifique false para inhabilitar el envío de cookies interoperativas. (Booleano)
- -attributePropagation
- Especifica si debe habilitarse la propagación de atributos de seguridad entrantes. Especifique true para habilitar la propagación de atributos de seguridad de entrada. Especifique false para utilizar la señal de inicio de sesión único para iniciar sesión y volver a crear el sujeto a partir del registro de usuarios. (Booleano)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
- Utilizando la lista Jython:
AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.configureSingleSignon('-interactive')
getActiveSecuritySettings
El mandato getActiveSecuritySettings muestra los valores de seguridad activos para la seguridad global o para un dominio de seguridad específico.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de dominio de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
- cacheTimeout
- issuePermissionWarning
- activeAuthMechanism
- enforceJava2Security
- appSecurityEnabled
- enableGlobalSecurity (sólo seguridad global)
- adminPreferredAuthMech (sólo seguridad global)
- activeAuthMechanism (sólo seguridad global)
- activeUserRegistry
- enforceFineGrainedJCASecurity
- dynUpdateSSLConfig (sólo seguridad global)
- useDomainQualifiedUserNames
- customProperties
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getActiveSecuritySettings('-interactive')
getAuthzConfigInfo
El mandato getAuthzConfigInfo muestra información sobre un proveedor de autorización JACC externo en un dominio de seguridad o en la configuración de seguridad global.
Objeto de destino
Ninguna.
Parámetros opcionales
- -securityDomainName
- Especifica el nombre de la configuración de dominio de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato devuelve una lista de atributos que contiene los atributos y valores asociados con el proveedor de autorización JACC.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getAuthzConfigInfo('-interactive')
getSingleSignon
El mandato getSingleSignon muestra información de la configuración del objeto de inicio de sesión único según se ha definido en la configuración de seguridad global.
Objeto de destino
Ninguna.
Parámetros opcionales
Ninguna.Valor de retorno
El mandato devuelve una lista de atributos que contiene los atributos y valores de la configuración de inicio de sesión único.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando Jython:
AdminTask.getSingleSignon()
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getSingleSignon('-interactive')
![[z/OS]](../images/ngzos.gif)
isSAFVersionValidForIdentityMapping
El mandato isSAFVersionValidForIdentityMapping devuelve un valor booleano que indica si el producto de seguridad z/OS da soporte a la correlación de identidades SAF. El mandato devuelve false en plataformas distribuidas. El servidor al que el cliente wsadmin está conectado debe estar activo al emitir este mandato.
Objeto de destino
Ninguna.
Parámetros opcionales
Ninguna.Valor de retorno
El mandato devuelve un valor booleano que indica si el producto de seguridad z/OS da soporte a la correlación de identidades SAF. El mandato devuelve false en todas las plataformas que no sean z/OS.
Ejemplo de uso
AdminTask.isSAFVersionValidForIdentityMapping()
setAdminActiveSecuritySettings
El mandato setAdminActiveSecuritySettings define los valores de seguridad activos en el objeto de seguridad global.

Objeto de destino
Ninguna.
Parámetros opcionales
- -enableGlobalSecurity
- Especifica si debe habilitarse la seguridad global. Especifique true para habilitar la seguridad global, o false, para inhabilitarla. (Booleano)
- -cacheTimeout
- Especifica el tiempo, expresado en segundos, que debe transcurrir antes de que los datos de autenticación dejen de ser válidos. (Integer)
- -issuePermissionWarning
- Especifica si debe emitirse un aviso durante la instalación de la aplicación si la aplicación requiere permisos de seguridad. Especifique true para habilitar la notificación por aviso, o false, para inhabilitarla. (Booleano)
- -enforceJava2Security
- Especifica si debe habilitarse la seguridad Java Platform, Enterprise Edition (Java EE). Especifique true para habilitar la comprobación de los permisos de seguridad de Java EE, o false, para inhabilitar la seguridad Java EE. (Booleano)
- -enforceFineGrainedJCASecurity
- Especifica si debe restringirse el acceso a la aplicación. Especifique true para restringir el acceso a la aplicación a datos de autenticación de correlación JCA (Java EE Connector Architecture). (Booleano)
- -appSecurityEnabled
- Especifica si debe habilitarse la seguridad a nivel de aplicación. Especifique true para habilitar la seguridad a nivel de aplicación, o false, para inhabilitarla. (Booleano)
- -dynUpdateSSLConfig
- Especifica si deben actualizarse dinámicamente los cambios realizados en la configuración de SSL. Especifique true para actualizar dinámicamente los cambios realizados en la configuración de SSL, o false para actualizar la configuración de SSL cuando se inicie el servidor. (Booleano)
- -activeAuthMechanism
- Especifica el mecanismo de autenticación activo. Especifique LTPA para la autenticación LTPA, KRB5 para la autenticación Kerberos o RSAToken para la autenticación de señales RSA. (Serie)
- -adminPreferredAuthMech
- Especifica el mecanismo de autenticación preferido. Especifique LTPA para la autenticación LTPA, KRB5 para la autenticación Kerberos o RSAToken para la autenticación de señales RSA. (Serie)
- -activeUserRegistry
- Especifica el registro de usuarios activo para el servidor. (Serie)Especifique uno de los valores siguientes:
- CustomUserRegistry
- Esta opción le permite especificar un registro de usuario personalizado como el registro de usuarios activo para el servidor.
- LDAPUserRegistry
- Esta opción le permite especificar un registro de usuarios LDAP como el registro de usuarios activo para el servidor.
- LocalOSUserRegistry
- Esta opción le permite especificar un registro de usuario personalizado como el registro de usuarios activo para el servidor.
- WIMUserRegistry
- Esta opción le permite especificar un repositorio federado como el registro de usuarios activo para el servidor.
- -useDomainQualifiedUserNames
- Especifica el tipo de nombre de usuario que debe utilizarse. Especifique true para utilizar nombre de usuario calificados de dominio, o false, para utilizar el nombre abreviado. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300 -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
- Utilizando la lista Jython:
AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry', 'LDAPUserRegistry])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.setAdminActiveSecuritySettings('-interactive')
setAppActiveSecuritySettings
El mandato setAppActiveSecuritySettings define los valores de seguridad activos de un dominio de seguridad.

Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Parámetros opcionales
- -cacheTimeout
- Especifica el tiempo, expresado en segundos, que debe transcurrir antes de que los datos de autenticación dejen de ser válidos. (Integer)
- -issuePermissionWarning
- Especifica si debe emitirse un aviso durante la instalación de la aplicación si la aplicación requiere permisos de seguridad. Especifique true para habilitar la notificación por aviso, o false, para inhabilitarla. (Booleano)
- -enforceJava2Security
- Especifica si debe habilitarse la seguridad Java Platform, Enterprise Edition (Java EE). Especifique true para habilitar la comprobación de los permisos de seguridad de Java EE, o false, para inhabilitar la seguridad Java EE. (Booleano)
- -enforceFineGrainedJCASecurity
- Especifica si debe restringirse el acceso a la aplicación. Especifique true para restringir el acceso a la aplicación a datos de autenticación de correlación JCA (Java EE Connector Architecture). (Booleano)
- -appSecurityEnabled
- Especifica si debe habilitarse la seguridad a nivel de aplicación. Especifique true para habilitar la seguridad a nivel de aplicación, o false, para inhabilitarla. (Booleano)
- -activeUserRegistry
- Especifica el registro de usuarios activo para el servidor. (Serie)
- -useDomainQualifiedUserNames
- Especifica el tipo de nombre de usuario que debe utilizarse. Especifique true para utilizar nombre de usuario calificados de dominio, o false, para utilizar el nombre abreviado. (Booleano)
- -customProperties
- Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false -enforceFineGrainedJCASecurity true')
- Utilizando la lista Jython:
AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning', 'false', '-enforceFineGrainedJCASecurity', 'true'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.setAppActiveSecuritySettings('-interactive')
unconfigureAuthzConfig
El mandato unconfigureAuthzConfig elimina un proveedor de autorización JACC externo de la configuración de seguridad global o de un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
- Utilizando la lista Jython:
AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unconfigureAuthzConfig('-interactive')
unsetAppActiveSecuritySettings
El mandato unsetAppActiveSecuritySettings elimina un atributo de la configuración de seguridad global o de un dominio de seguridad.
Objeto de destino
Ninguna.
Parámetros necesarios
- -securityDomainName
- Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
Parámetros opcionales
- -unsetAppSecurityEnabled
- Especifica si debe eliminarse el atributo que habilita la seguridad de la aplicación. Especifique true para eliminar el atributo. (Booleano)
- -unsetActiveUserRegistry
- Especifica si debe eliminarse el atributo de registro de usuarios activos. Especifique true para eliminar el atributo. (Booleano)
- -unsetUseDomainQualifiedUserNames
- Especifica si debe eliminarse el atributo de nombre de usuario cualificados de dominio de usuarios. Especifique true para eliminar el atributo. (Booleano)
- -unsetEnforceJava2Security
- Especifica si debe eliminarse el atributo de seguridad Java EE. Especifique true para eliminar el atributo. (Booleano)
- -unsetEnforceFineGrainedJCASecurity
- Especifica si debe eliminarse el atributo de seguridad JCA precisa. Especifique true para eliminar el atributo. (Booleano)
- -unsetIssuePermissionWarning
- Especifica si debe eliminarse el atributo que emite avisos de permisos de usuario. Especifique true para eliminar el atributo. (Booleano)
- -unsetCacheTimeout
- Especifica si debe eliminarse el atributo de tiempo de espera de la memoria caché. Especifique true para eliminar el atributo. (Booleano)
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true -unsetPermissionWarning true')
- Utilizando la lista Jython:
AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled', 'true', '-unsetPermissionWarning', 'true'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.unsetAppActiveSecuritySettings('-interactive')