Grupo de mandatos WizardCommands para el objeto AdminTask

Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo WizardCommands se pueden utilizar para configurar la seguridad mediante acciones similares a los paneles del asistente de seguridad de la consola administrativa.

addToAdminAuthz

El mandato addToAdminAuthz añade un nuevo usuario administrativo a la configuración.

Parámetros necesarios

adminUser
Especifica el nombre del usuario administrativo que desea agregar a la configuración.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask addToAdminAuthz {-adminUser
    nombre_usuario}
  • Utilizando la serie Jython:
    AdminTask.addToAdminAuthz ('[-adminUser
    nombre_usuario]')
  • Utilizando la lista Jython:
    AdminTask.addToAdminAuthz (['-adminUser', 'nombre_usuario'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask addToAdminAuthz {-interactive}
  • Utilizando la serie Jython:
    AdminTask.addToAdminAuthz ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.addToAdminAuthz (['-interactive'])

applyWizardSettings

El mandato applyWizardSettings se aplica los valores actuales del asistente de seguridad del espacio de trabajo.

Parámetros necesarios

adminName
Especifica el nombre del usuario con privilegios administrativos que está definido en el registro.
secureApps
Especifica si debe establecerse la seguridad a nivel de aplicación. Este tipo de seguridad proporciona el aislamiento de la aplicación y los requisitos para autenticar usuarios de aplicación.

Puede especificar un valor true o false.

Avoid trouble Avoid trouble: El valor que establezca para este parámetro puede ser alterado temporalmente por un valor a nivel de servidor. gotcha
secureLocalResources
Especifica si se debe establecer la seguridad de Java™ 2. Si habilita la seguridad Java 2 y una aplicación necesita más permisos de seguridad de Java 2 que los que se otorgan en la política predeterminada, es posible que la aplicación no se ejecute correctamente. De manera predeterminada, el acceso a los recursos locales no está restringido. Puede optar por inhabilitar la seguridad de Java 2, incluso si la seguridad de las aplicaciones está habilitada.

Puede especificar un valor true o false.

userRegistryType
Especifica un tipo de registro de usuario válido. Los valores de tipo siguientes son válidos:
  • LDAPUserRegistry

    Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.

  • CustomUserRegistry

    Este tipo de especifica un registro personalizado que implementa la interfaz UserRegistry en el paquete com.ibm.websphere.security. Si especifica este tipo de registro de usuarios, utilice el parámetro customRegistryClass para especificar el nombre de clase para el registro de usuarios.

  • WIMUserRegistry

    Este valor tiene el mismo efecto que la opción Repositorios federados del asistente de configuración de seguridad de la consola administrativa. Un tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.

  • LocalOSUserRegistry

    Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.

Parámetros opcionales

adminPassword
Especifica una contraseña para el usuario con privilegios administrativos que está definido en el registro.
Nota: adminPassword sólo está soportado cuando se selecciona WIMUserRegistry y adminUser pertenece al FileRegistry predeterminado del repositorio federado.
customProps
Especifica una propiedad personalizada.
customRegistryClass
Especifica un nombre de clase separado por puntos que implementa la interfaz UserRegistry en el paquete com.ibm.websphere.security. Incluya este parámetro si especifica CustomUserRegistry para el parámetro userRegistryType .
ignoreCase
Indica que cuando se realiza una comprobación de autorización, la comprobación no distingue entre mayúsculas y minúsculas.

Puede especificar un valor true o false.

ldapServerType
Especifica un tipo de servidor LDAP (Lightweight Directory Access Protocol) válido. Los valores de tipo siguientes son válidos:
  • IBM_DIRECTORY_SERVER

    Este valor hace referencia a una versión de IBM® Tivoli Directory Server soportada.

  • IPLANET

    Este valor hace referencia a una versión de Sun Java System Directory Server soportada.

  • NDS

    Este valor hace referencia a una versión de Novell eDirectory soportada.

  • DOMINO502

    Este valor hace referencia a una versión de IBM Lotus Domino Server soportada.

  • SECUREWAY

    Este valor hace referencia a una versión de IBM SecureWay Directory Server soportada.

  • ACTIVE_DIRECTORY

    Este valor hace referencia a una versión de Microsoft Active Directory soportada.

  • CUSTOM

    Este valor hace referencia a una implementación de registro personalizado.

Para obtener más información acerca de las versiones del servidor LDAP soportadas, consulte la documentación sobre requisitos del sistema detallados de WebSphere Application Server.

ldapBaseDN
Especifica el nombre distinguido básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP (Lightweight Directory Access Protocol) en el servicio de directorios. Por ejemplo, ou=Rochester, o=IBM, c=us.
ldapBindDN
Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios.
ldapBindPassword
Especifica la contraseña para el servidor de aplicaciones, que se utiliza para establecer un enlace con el servicio de directorios.
ldapHostName
Especifica el nombre de host del servidor LDAP. Este nombre de host es una dirección IP o un nombre DNS (servicio de nombres de dominio).
ldapPort
Especifica un número de puerto de servidor LDAP válido.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask applyWizardSettings {-secureLocalResources
    true_o_false -secureApps true_o_false
    -ignoreCase true_or_false -ldapServerType server_type -ldapBaseDN base_DN_value 
    -ldapBindDN bind_DN_value -ldapBindPassword bind_DN_password 
    -ldapHostName nombre_host -ldapPort número_puerto
    -userRegistryType tipo_registro_usuario
    -adminName nombre_usuario_administrador -adminPassword
    contraseña_administrador}
  • Utilizando la serie Jython:
    AdminTask.applyWizardSettings ('[-secureLocalResources true_o_false -secureApps true_o_false
    -ignoreCase true_or_false -ldapServerType server_type -ldapBaseDN base_DN_value 
    -ldapBindDN bind_DN_value -ldapBindPassword bind_DN_password 
    -ldapHostName nombre_host -ldapPort número_puerto
    -userRegistryType tipo_registro_usuario
    -adminName nombre_usuario_administrador -adminPassword
    contraseña_administrador]')
  • Utilizando la lista Jython:
    AdminTask.applyWizardSettings (['-secureLocalResources', 'true_o_false',
    '-secureApps', 'true_o_false', '-ignoreCase', 'true_o_false',
    '-ldapServerType', 'tipo_servidor', '-ldapBaseDN',
    'valor_ND_base',
    '-ldapBindDN', 'valor_ND_enlace', '-ldapBindPassword',
    'contraseña_ND_enlace',
    '-ldapHostName', 'nombre_host', '-ldapPort', 'número_puerto',
    '-userRegistryType', 'tipo_registro_usuario', '-adminName',
    'nombre_usuario_administrador',
    '-adminPassword', 'contraseña_administrador'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask applyWizardSettings {-interactive}
  • Utilizando la serie Jython:
    AdminTask.applyWizardSettings ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.applyWizardSettings (['-interactive'])

getCurrentWizardSettings

El mandato getCurrentWizardSettings recupera los valores actuales del asistente de seguridad del espacio de trabajo.

Parámetros

Ninguno

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask getCurrentWizardSettings
  • Utilizando la serie Jython:
    AdminTask.getCurrentWizardSettings

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask getCurrentWizardSettings {-interactive}
  • Utilizando la serie Jython:
    AdminTask.getCurrentWizardSettings ('[-interactive]')

isAdminLockedOut

El mandato isAdminLockedOut comprueba que al menos un usuario administrativo existe en el registro de usuarios de entrada.

Parámetros necesarios

registryType
Especifica un tipo de registro de usuario válido. Los valores de tipo siguientes son válidos:
  • LDAPUserRegistry

    Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.

  • CustomUserRegistry

    Este tipo especifica un registro personalizado.

  • WIMUserRegistry

    Este valor tiene el mismo efecto que la opción Repositorios federados en el asistente de configuración de seguridad en la consola administrativa. Este tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.

  • LocalOSUserRegistry

    Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask isAdminLockedOut {-registryType tipo_registro_usuario}
  • Utilizando la serie Jython:
    AdminTask.isAdminLockedOut ('[-registryType tipo_registro_usuario]')
  • Utilizando la lista Jython:
    AdminTask.isAdminLockedOut (['-registryType', 'tipo_registro_usuario'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask isAdminLockedOut {-interactive}
  • Utilizando la serie Jython:
    AdminTask.isAdminLockedOut ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.isAdminLockedOut (['-interactive']

isAppSecurityEnabled

isAppSecurityEnabled devuelve un valor true o false que indica si la seguridad de aplicaciones está habilitada.

Parámetros

Ninguno

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • Utilizando Jacl:
    $AdminTask isAppSecurityEnabled
  • Utilizando la serie Jython:
    AdminTask.isAppSecurityEnabled

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask isAppSecurityEnabled {-interactive}
  • Utilizando la serie Jython:
    AdminTask.isAppSecurityEnabled ('[-interactive]')

isGlobalSecurityEnabled

El mandato isGlobalSecurityEnabled devuelve un valor true o false que indica si la seguridad administrativa está habilitada.

Parámetros

Ninguno

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask isGlobalSecurityEnabled
  • Utilizando la serie Jython:
    AdminTask.isGlobalSecurityEnabled

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask isGlobalSecurityEnabled {-interactive}
  • Utilizando la serie Jython:
    AdminTask.isGlobalSecurityEnabled ('[-interactive]')

setGlobalSecurity

El mandato setGlobalSecurity cambia si la seguridad administrativa está habilitada.

Parámetros necesarios

Habilitado
Especifica si se habilita la seguridad administrativa. Este parámetro enabled es equivalente a la opción Habilitar seguridad de la aplicación de la consola administrativa.

Debe especificar un valor true o false.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask setGlobalSecurity {-enabled true_o_false}
  • Utilizando la serie Jython:
    AdminTask.setGlobalSecurity ('[-enabled true_o_false]')
  • Utilizando la lista Jython:
    AdminTask.setGlobalSecurity (['-enabled', 'true_o_false'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask setGlobalSecurity {-interactive}
  • Utilizando la serie Jython:
    AdminTask.setGlobalSecurity ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.setGlobalSecurity (['-interactive'])

setUseRegistryServerId

El mandato setUseRegistryServerId actualiza el campo useRegistryServerId del objeto del registro de usuarios en el archivo security.xml por un valor true o false. Si se establece el valor de campo en true, el servidor de aplicaciones utiliza un ID de servidor especificado por el usuario para las comunicaciones entre procesos.

Parámetros necesarios

useRegistryServerId
Especifica un valor true o false para el valor useRegistryServerId.
useRegistryType
Especifica un tipo de registro de usuario válido. Los valores de tipo siguientes son válidos:
  • LDAPUserRegistry

    Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.

  • CustomUserRegistry

    Este tipo especifica un registro personalizado.

  • WIMUserRegistry

    Este valor tiene el mismo efecto que la opción Repositorios federados en el asistente de configuración de seguridad en la consola administrativa. Un tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.

  • LocalOSUserRegistry

    Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask setUseRegistryServerId {-userRegistryType
    tipo_registro_usuario -useRegistryServerId true_o_false}
  • Utilizando la serie Jython:
    AdminTask.setUseRegistryServerId ('[-userRegistryType
    tipo_registro_usuario -useRegistryServerId
    true_o_false]')
  • Utilizando la lista Jython:
    AdminTask.setUseRegistryServerId (['-userRegistryType', 'tipo_registro_usuario', '-useRegistryServerId',
    'true_o_false'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask setUseRegistryServerId {-interactive}
  • Utilizando la serie Jython:
    AdminTask.setUseRegistryServerId ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.setUseRegistryServerId (['-interactive'])

validateAdminName

El mandato validateAdminName comprueba si un nombre de administrador existe en el registro de usuarios de entrada.

Parámetros necesarios

adminUser
Especifica un nombre de usuario administrativo.
registryType
Especifica un tipo de registro de usuario válido. Los valores de tipo siguientes son válidos:
  • LDAPUserRegistry

    Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.

  • CustomUserRegistry

    Este tipo especifica un registro personalizado.

  • WIMUserRegistry

    Este valor tiene el mismo efecto que la opción Repositorios federados en el asistente de configuración de seguridad en la consola administrativa. Un tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.

  • LocalOSUserRegistry

    Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.

Parámetros opcionales

ldapServerType
Especifica un tipo de servidor LDAP válido. Los valores de tipo siguientes son válidos:
  • IBM_DIRECTORY_SERVER

    Este valor hace referencia a una versión de IBM Tivoli Directory Server soportada.

  • IPLANET

    Este valor hace referencia a una versión de Sun Java System Directory Server soportada.

  • NDS

    Este valor hace referencia a una versión de Novell eDirectory soportada.

  • DOMINO502

    Este valor hace referencia a una versión de IBM Lotus Domino Server soportada.

  • SECUREWAY

    Este valor hace referencia a una versión de IBM SecureWay Directory Server soportada.

  • ACTIVE_DIRECTORY

    Este valor hace referencia a una versión de Microsoft Active Directory soportada.

  • CUSTOM

    Este valor hace referencia a una implementación de registro personalizado.

Para obtener más información acerca de las versiones del servidor LDAP soportadas, consulte la documentación sobre requisitos del sistema detallados de WebSphere Application Server.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask validateAdminName {-ldapServerType tipo_servidor -registryType tipo_registro_usuario
    -adminUser administrador}
  • Utilizando la serie Jython:
    AdminTask.validateAdminName ('[-ldapServerType tipo_servidor -registryType tipo_registro_usuario
    -adminUser administrador]')
  • Utilizando la lista Jython:
    AdminTask.validateAdminName (['-ldapServerType', 'tipo_servidor', '-registryType', 'tipo_registro_usuario',
    '-adminUser', 'administrador'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask validateAdminName {-interactive}
  • Utilizando la serie Jython:
    AdminTask.validateAdminName ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.validateAdminName (['-interactive'])

validateLDAPConnection

El mandato validateLDAPConnection valida la conexión con un servidor LDAP especificado.

Parámetros necesarios

hostname
Especifica el nombre de host del servidor LDAP. Este nombre de host es una dirección IP o un nombre DNS (servicio de nombres de dominio).
sslEnabled
Especifica si las comunicaciones de socket seguro están habilitadas con el servidor LDAP (Lightweight Directory Access Protocol). Cuando esta opción está habilitada, se utilizan los valores SSL (Secure Sockets Layer) de LDAP, si están especificados.
type
Especifica un tipo de registro LDAP válido. Los valores de tipo siguientes son válidos:
  • IBM_DIRECTORY_SERVER

    Este valor hace referencia a una versión de IBM Tivoli Directory Server soportada.

  • IPLANET

    Este valor hace referencia a una versión de Sun Java System Directory Server soportada.

  • NDS

    Este valor hace referencia a una versión de Novell eDirectory soportada.

  • DOMINO502

    Este valor hace referencia a una versión de IBM Lotus Domino Server soportada.

  • SECUREWAY

    Este valor hace referencia a una versión de IBM SecureWay Directory Server soportada.

  • ACTIVE_DIRECTORY

    Este valor hace referencia a una versión de Microsoft Active Directory soportada.

  • CUSTOM

    Este valor hace referencia a una implementación de registro personalizado.

Para obtener más información acerca de las versiones del servidor LDAP soportadas, consulte la documentación sobre requisitos del sistema detallados de WebSphere Application Server.

Parámetros opcionales

baseDN
Especifica el nombre distinguido básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. Por ejemplo, ou=Rochester, o=IBM, c=us
bindDN
Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios.
bindPassword
Especifica la contraseña para el servidor de aplicaciones, que se utiliza para establecer un enlace con el servicio de directorios.
puerto
Especifica el número de puerto del servidor LDAP.
securityDomainName
Especifica el nombre exclusivo utilizado para identificar el dominio de seguridad.
sslAlias
Especifica qué tipo de protocolo SSL utilizar para LDAP.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask validateLDAPConnection {-baseDN valor_ND_base
    -bindDN valor_ND_enlace
    -bindPassword contraseña_enlace -hostname nombre_host -securityDomainName
    nombre_dominio_seguridad
    -port port_number -sslAlias alias -sslEnabled true_or_false
    -type tipo_registro_LDAP}
  • Utilizando la serie Jython:
    AdminTask.validateLDAPConnection ('[-baseDN
    valor_ND_base -bindDN valor_ND_enlace
    -bindPassword contraseña_enlace -hostname nombre_host -securityDomainName
    nombre_dominio_seguridad
    -port port_number -sslAlias alias -sslEnabled true_or_false
    -type tipo_registro_LDAP]')
  • Utilizando la lista Jython:
    AdminTask.validateLDAPConnection (['-baseDN', 'valor_DN_base', '-bindDN', 'valor_DN_enlace',
    '-bindPassword', 'contraseña_enlace', '-hostname', 'nombre_host',
    '-securityDomainName',
    'nombre_dominio_seguridad', '-port', 'número_puerto', '-sslAlias', 'alias',
    '-sslEnabled', 'true_o_false', '-type', 'tipo_registro_LDAP'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask validateLDAPConnection {-interactive}
  • Utilizando la serie Jython:
    AdminTask.validateLDAPConnection ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.validateLDAPConnection (['-interactive'])

WIMCheckPassword

El mandato WIMCheckPassword valida el nombre de usuario y la contraseña en el repositorio federado.

Parámetros necesarios

username
Especifica el nombre del usuario.
password
Especifica la contraseña del usuario.

Ejemplos

Uso del ejemplo de modalidad por lotes:

  • En Jacl:
    $AdminTask.WIMCheckPassword {-username nombre_usuario
    -password
    contraseña}
  • Utilizando la serie Jython:
    AdminTask.WIMCheckPassword ('[-username
    nombre_usuario
    -password contraseña]')
  • Utilizando la lista Jython:
    AdminTask.WIMCheckPassword (['-username',
    'nombre_usuario', '-password', 'contraseña'])

Ejemplo de utilización de la modalidad interactiva:

  • En Jacl:
    $AdminTask WIMCheckPassword {-interactive}
  • Utilizando la serie Jython:
    AdminTask.WIMCheckPassword ('[-interactive]')
  • Utilizando la lista Jython:
    AdminTask.WIMCheckPassword (['-interactive'])

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atwizardcmds
File name: rxml_atwizardcmds.html