Grupo de mandatos AuthorizationGroupCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo AuthorizationGroupCommands se pueden utilizar para crear y gestionar los grupos de autorización.
- addResourceToAuthorizationGroup
- createAuthorizationGroup
- deleteAuthorizationGroup
- listAuthorizationGroups
- listAuthorizationGroupsForGroupID
- listAuthorizationGroupsForUserID
- listAuthorizationGroupsOfResource
- listResourcesOfAuthorizationGroup
- listResourcesForGroupID
- listResourcesForUserID
- mapGroupsToAdminRole
- mapGroupsToAuditRole
- mapUsersToAdminRole
- removeGroupsFromAdminRole
- removeResourceFromAuthorizationGroup
- removeUsersFromAdminRole
addResourceToAuthorizationGroup
El mandato addResourceToAuthorizationGroup añade una instancia de recurso a un grupo de autorizaciones existente. Una instancia de recurso pertenece a más de un grupo de autorización.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroupName
- Nombre del grupo de autorización. (String, obligatorio)
- - resourceName
- Nombre de la instancia de recurso que desea añadir a un grupo de autorización. (String, obligatorio)El parámetro resourceName debe tener el siguiente formato:
donde:ResourceType=ResourceName
- ResourceType es uno de los siguientes valores: Application, Server, ServerCluster, Node, NodeGroup
- ResourceName es el nombre de la instancia de recurso, por ejemplo, server1.
A continuación se muestran usos de ejemplo del parámetro resourceName:
Este ejemplo identifica de forma exclusiva server1. node1 es necesario si existe otro server1 en otro nodo.Node=node1:Server=server1
Application=app1
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask addResourceToAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
- Utilizando la serie Jython:
AdminTask.addResourceToAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
- Utilizando la lista Jython:
AdminTask.addResourceToAuthorizationGroup(['-authorizationGroupName', 'groupName', '-resourceName', 'Application=app1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask addResourceToAuthorizationGroup {-interactive}
- Utilizando la serie Jython:
AdminTask.addResourceToAuthorizationGroup ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.addResourceToAuthorizationGroup (['-interactive'])
createAuthorizationGroup
El mandato createAuthorizationGroup crea un grupo de autorización nuevo. Al crear un nuevo grupo de autorización, no hay ningún miembro asociado. Además, no hay ninguna correlación de usuario y rol administrativo para la tabla de autorizaciones asociada al grupo de autorización.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorization NombreGrupo
- Nombre del grupo de autorización que desea crear. (String, obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask createAuthorizationGroup {-authorizationGroupName nombreGrupo}
- Utilizando la serie Jython:
AdminTask.createAuthorizationGroup('[-authorizationGroupName nombreGrupo]')
- Utilizando la lista Jython:
AdminTask.createAuthorizationGroup(['-authorizationGroupName', 'nombreGrupo'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask createAuthorizationGroup -interactive
- Utilizando la serie Jython:
AdminTask.createAuthorizationGroup ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.createAuthorizationGroup (['-interactive'])
deleteAuthorizationGroup
El mandato deleteAuthorizationGroup suprime un grupo de autorización existente. Al suprimir un grupo de autorización, también se suprime la tabla de autorizaciones correspondiente.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroup Nombre
- Nombre del grupo de autorización que desea suprimir. (String, obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask deleteAuthorizationGroup {-authorizationGroupName nombreGrupo}
- Utilizando la serie Jython:
AdminTask.deleteAuthorizationGroup('[-authorizationGroupName nombreGrupo]')
- Utilizando la lista Jython:
AdminTask.deleteAuthorizationGroup(['-authorizationGroupName', 'nombreGrupo'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask deleteAuthorizationGroup {-interactive}
- Utilizando la serie Jython:
AdminTask.deleteAuthorizationGroup ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.deleteAuthorizationGroup (['-interactive'])
listAuthorizationGroups
El mandato listAuthorizationGroups lista los grupos de autorización existentes.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- Parámetros: ninguno
- Devuelve: una lista de nombres abreviados de todos los grupos de autorización existentes. (String [])
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask listAuthorizationGroups
- En Jython:
AdminTask.listAuthorizationGroups()
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask listAuthorizationGroups {-interactive}
- Utilizando la serie Jython:
AdminTask.listAuthorizationGroups ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.listAuthorizationGroups (['-interactive'])
listAuthorizationGroupsForGroupID
El mandato listAuthorizationGroupsForGroupID lista todos los grupos de autorizaciones a los que tiene acceso un grupo de usuarios determinado. Este mandato enumera los grupos de autorización y los roles otorgados para cada grupo de autorización. El ID de grupo puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP. Este mandato listará cell como grupo si el usuario tiene acceso a nivel de célula.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - groupid
- ID del grupo de usuarios. (String, obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask listAuthorizationGroupsForGroupID {-groupid nombreGrupoUsuario}
- Utilizando la serie Jython:
AdminTask.listAuthorizationGroupsForGroupID('[-groupid nombreGrupoUsuario]')
- Utilizando la lista Jython:
AdminTask.listAuthorizationGroupsForGroupID(['-groupid', 'nombreGrupoUsuario'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask listAuthorizationGroupsForGroupID {-interactive}
- Utilizando la serie Jython:
AdminTask.listAuthorizationGroupsForGroupID ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.listAuthorizationGroupsForGroupID (['-interactive'])
listAuthorizationGroupsForUserID
El mandato listAuthorizationGroupsForUserID lista todos los grupos de autorizaciones a los que tiene acceso un usuario determinado. Este mandato enumera los grupos de autorización y los roles otorgados para cada grupo de autorización. El ID de usuario y el ID de grupo puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP. Este mandato listará cell como grupo si el usuario tiene acceso a nivel de célula.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - userid
- ID del usuario. (String, obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask listAuthorizationGroupsForUserID{-userid userName}
- Utilizando la serie Jython:
AdminTask.listAuthorizationGroupsForUserID('[-userid userName]')
- Utilizando la lista Jython:
AdminTask.listAuthorizationGroupsForUserID(['-userid', 'userName'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask listAuthorizationGroupsForUserID {-interactive}
- Utilizando la serie Jython:
AdminTask.listAuthorizationGroupsForUserID ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.listAuthorizationGroupsForUserID (['-interactive'])
listAuthorizationGroupsOfResource
El mandato listAuthorizationGroupsOfResource lista los grupos de autorizaciones para un recurso determinado. Si el valor del parámetro traverseContainedObjects es false, sólo se devuelve el grupo de autorización del recurso. Si el valor del parámetro traverseContainedObjects es true, devuelve el grupo de autorización del recurso y los grupos de autorización de todos los recursos padre el árbol de contención.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - resourceName
- Nombre del recurso. (String,
obligatorio)El parámetro resourceName debe estar en el siguiente formato:
donde:ResourceType=ResourceName
- ResourceType puede ser uno de los siguientes valores: Application, Server, ServerCluster, Node o NodeGroup.
- ResourceName es el nombre de la instancia del recurso, por ejemplo, server1.
A continuación se muestran ejemplos del parámetro resourceName:
Este ejemplo identifica de forma exclusiva server1. El nombre del nodo es necesario si un servidor que se encuentra en otro nodo utiliza el mismo nombre de servidor.Node=node1:Server=server
Application=app1
- - traverseContained Resources
- Busca los grupos de autorización de todos los recursos padre atravesando hacia arriba el árbol de contención de recursos. El valor predeterminado es false. (Boolean, opcional)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask listAuthorizationGroupsOfResource {-resourceName Application=app1}
- Utilizando la serie Jython:
AdminTask.listAuthorizationGroupsOfResource('[-resourceName Application=app1]')
- Utilizando la lista Jython:
AdminTask.listAuthorizationGroupsOfResource(['-resourceName', 'Application=app1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask listAuthorizationGroupsOfResource {-interactive}
- Utilizando la serie Jython:
AdminTask.listAuthorizationGroupsOfResource ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.listAuthorizationGroupsOfResource (['-interactive'])
listResourcesOfAuthorizationGroup
El mandato listResourcesOfAuthorizationGroup lista todos los recursos dentro del grupo de autorizaciones especificado.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroupName
- Nombre del grupo de autorización. (String, obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask listResourcesOfAuthorizationGroup {-authorizationGroupName groupName}
- Utilizando la serie Jython:
AdminTask.listResourcesOfAuthorizationGroup('[-authorizationGroupName groupName]')
- Utilizando la lista Jython:
AdminTask.listResourcesOfAuthorizationGroup(['-authorizationGroupName', 'groupName'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask listResourcesOfAuthorizationGroup {-interactive}
- Utilizando la serie Jython:
AdminTask.listResourcesOfAuthorizationGroup ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.listResourcesOfAuthorizationGroup (['-interactive'])
listResourcesForGroupID
El mandato listResourcesForGroupID lista todos los objetos a los que tiene acceso un grupo especificado. Este mandato lista los recursos y los roles otorgados para cada recurso. Los recursos que este mandato devuelve incluyen los recursos de los grupos de autorización a los que el grupo de usuarios ha otorgado roles y los recursos que son descendientes de los recursos dentro de los grupos de autorización a los que el grupo de usuarios tiene acceso para todos los roles. El ID de grupo puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - groupid
- ID del grupo de usuarios. (String, obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask listResourcesForGroupID {-groupid nombreGrupoUsuario}
- Utilizando la serie Jython:
AdminTask.listResourcesForGroupID('[-groupid userGroupName]')
- Utilizando la lista Jython:
AdminTask.listResourcesForGroupID(['-groupid', 'userGroupName'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask listResourcesForGroupID {-interactive}
- Utilizando la serie Jython:
AdminTask.listResourcesForGroupID ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.listResourcesForGroupID (['-interactive'])
listResourcesForUserID
El mandato listResourcesForUserID lista todos los objetos a los que tiene acceso un usuario determinado. Este mandato lista los recursos y los roles otorgados para cada recurso. Los recursos que este mandato devuelve incluyen los recursos de los grupos de autorización a los que el usuario ha otorgado roles y los recursos que son descendientes de los recursos dentro de los grupos de autorización a los que el usuario tiene acceso para todos los roles. El ID de usuario puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - userid
- ID del usuario. (String, obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask listResourcesForUserID {-userid userName }
- Utilizando la serie Jython:
AdminTask.listResourcesForUserID('[-userid userName]')
- Utilizando la lista Jython:
AdminTask.listResourcesForUserID(['-userid', 'userName'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask listResourcesForUserID {-interactive}
- Utilizando la serie Jython:
AdminTask.listResourcesForUserID ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.listResourcesForUserID (['-interactive'])
{deployer=[], operator=[], administrator=[cells/IBM-LP1 6L31HVE8Cell07/clusters/C1| cluster.xml,
cells/IBM-LP16L 31HVE8Cell07/nodes/IBM-LP16L 31HVE8Node05/servers/cm1|ser ver.xml],
monitor=[], configurator=[]}
mapGroupsToAdminRole
El mandato mapGroupsToAdminRole correlaciona los ID de grupo con uno o más roles administrativos de un grupo de autorización. El nombre del grupo de autorización que se proporciona determina qué tabla de autorizaciones se utilizará. Si no especifica un nombre de grupo de autorización, se lleva a cabo la correlación con la tabla de autorizaciones a nivel de célula. El ID de grupo puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroup Nombre
- Nombre del grupo de autorización. Si no especifica estos parámetros, se da por supuesto el grupo de autorización a nivel de célula. (String, opcional)
- - roleName
- Nombre del rol administrativo. (String, obligatorio)
- - groupids
- Lista de los ID de grupo que se correlacionarán con el rol administrativo. (String[], obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask mapGroupsToAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
- Utilizando la serie Jython:
AdminTask.mapGroupsToAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
- Utilizando la lista Jython:
AdminTask.mapGroupsToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-groupids', 'group1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask mapGroupsToAdminRole {-interactive}
- Utilizando la serie Jython:
AdminTask.mapGroupsToAdminRole ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.mapGroupsToAdminRole (['-interactive'])
mapGroupsToAuditRole
El mandato mapGroupsToAuditRole correlaciona los ID de grupo con uno o más roles de auditoría de un grupo de autorización. El nombre del grupo de autorización que se proporciona determina qué tabla de autorizaciones se utilizará. Si no especifica un nombre de grupo de autorización, se lleva a cabo la correlación con la tabla de autorizaciones a nivel de célula. El ID de grupo puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroup Nombre
- Nombre del grupo de autorización. Si no especifica estos parámetros, se da por supuesto el grupo de autorización a nivel de célula. (String, opcional)
- - roleName
- Nombre del rol administrativo. (String, obligatorio)
- - groupids
- Lista de los ID de grupo que se correlacionarán con el rol administrativo. (String[]. obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask mapGroupsToAuditRole {-authorizationGroupName groupName - roleName auditor -groupids group1}
- Utilizando la serie Jython:
AdminTask.mapGroupsToAuditRole('[-authorizationGroupName groupName -roleName auditor -groupids group1]')
- Utilizando la lista Jython:
AdminTask.mapGroupsToAuditRole(['-authorizationGroupName', 'groupName', '-roleName', 'auditor', '-groupids', 'group1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask mapGroupsToAuditRole {-interactive}
- Utilizando la serie Jython:
AdminTask.mapGroupsToAuditRole ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.mapGroupsToAuditRole (['-interactive'])
mapUsersToAdminRole
El mandato mapUsersToAdminRole correlaciona los ID de usuario con uno o más roles administrativos del grupo de autorización. El nombre del grupo de autorización que se proporciona determina la tabla de autorizaciones. Si no especifica el nombre del grupo de autorización, se lleva a cabo la correlación con la tabla de autorizaciones a nivel de célula. El ID de usuario puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado en el caso de que se utilice el registro de usuario LDAP.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroup Nombre
- Nombre del grupo de autorización. Si no especifica este parámetro, se da por supuesto el grupo de autorización a nivel de célula. (String, opcional)
- - roleName
- Nombre del rol administrativo. (String, obligatorio)
- - userids
- Lista de los ID de usuario que se correlacionarán con el rol administrativo (String[], obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask mapUsersToAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
- Utilizando la serie Jython:
AdminTask.mapUsersToAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
- Utilizando la lista Jython:
AdminTask.mapUsersToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-userids', 'user1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask mapUsersToAdminRole {-interactive}
- Utilizando la serie Jython:
AdminTask.mapUsersToAdminRole ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.mapUsersToAdminRole (['-interactive'])
removeGroupsFromAdminRole
El mandato removeGroupsFromAdminRole elimina de los roles administrativos del grupo de autorización los ID de grupo correlacionados previamente. El nombre del grupo de autorización que se proporciona determina qué tabla de autorizaciones está implicada. Si no especifica un nombre de grupo de autorización, los ID de grupo se eliminan de la tabla de autorizaciones a nivel de célula. El ID de grupo puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroup Nombre
- Nombre del grupo de autorización. Si no especifica este parámetro, se da por supuesto el grupo de autorización a nivel de célula. (String, opcional)
- - roleName
- Nombre del rol administrativo. (String, obligatorio)
- - userids
- Lista de los ID de grupo que desea eliminar del rol administrativo. (String[], obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask removeGroupsFromAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
- Utilizando la serie Jython:
AdminTask.removeGroupsFromAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
- Utilizando la lista Jython:
AdminTask.removeGroupsFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-groupids', 'group1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask removeGroupsFromAdminRole {-interactive}
- Utilizando la serie Jython:
AdminTask.removeGroupsFromAdminRole ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.removeGroupsFromAdminRole (['-interactive'])
removeResourceFromAuthorizationGroup
El mandato removeResourceFromAuthorizationGroup suprime un grupo de autorización existente. Si no especifica el grupo de autorización, éste se determinará y el recurso de eliminará de dicho grupo de autorización.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroup Nombre
- Nombre del grupo de autorización. (String, opcional)
- - resourceName
- Nombre de la instancia de recurso que desea eliminar del grupo de autorización. (String, obligatorio)El parámetro resourceName debe estar en el siguiente formato:
donde:ResourceType=ResourceName
- ResourceType puede ser uno de los siguientes valores: Application, Server, ServerCluster, Node o NodeGroup.
- ResourceName es el nombre de la instancia de recurso, por ejemplo, server1.
A continuación se muestran ejemplos del parámetro resourceName:
Este ejemplo identifica de forma exclusiva server1. node1 es necesario si el nombre del servidor existe en varios nodos.Node=node1:Server=server1
Application=app1
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask removeResourceFromAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
- Utilizando la serie Jython:
AdminTask.removeResourceFromAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
- Utilizando la lista Jython:
AdminTask.removeResourceFromAuthorizationGroup(['-authorizationGroupName', 'groupName', '-resourceName', 'Application=app1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask removeResourceFromAuthorizationGroup {-interactive}
- Utilizando la serie Jython:
AdminTask.removeResourceFromAuthorizationGroup ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.removeResourceFromAuthorizationGroup (['-interactive'])
removeUsersFromAdminRole
El mandato removeUsersFromAdminRole elimina de los roles administrativos del grupo de autorización los ID de usuario correlacionados previamente. El nombre del grupo de autorización que se proporciona determina qué tabla de autorizaciones está implicada. Si no especifica un nombre de grupo de autorización, se utilizará el ID de usuario de la tabla de autorizaciones a nivel de célula. El ID de usuario puede ser un nombre abreviado, o un nombre de dominio plenamente cualificado si se utiliza el registro de usuario LDAP.
Objeto de destino
Ninguno
Parámetros y valores de retorno
- - authorizationGroup Nombre
- Nombre del grupo de autorización. Si no especifica este parámetro, se da por supuesto el grupo de autorización a nivel de célula. (String, opcional)
- - roleName
- Nombre del rol administrativo. (String, obligatorio)
- - userids
- Lista de los ID de usuario que desea eliminar del rol administrativo. (String[], obligatorio)
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask removeUsersFromAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
- Utilizando la serie Jython:
AdminTask.removeUsersFromAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
- Utilizando la lista Jython:
AdminTask.removeUsersFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-userids', 'user1'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask removeUsersFromAdminRole {-interactive}
- Utilizando la serie Jython:
AdminTask.removeUsersFromAdminRole ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.removeUsersFromAdminRole (['-interactive'])