Grupo de mandatos SecurityConfigurationCommands para el objeto AdminTask

Puede utilizar el lenguaje de script Jython para configurar la seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo SecurityConfigurationCommands para configurar y gestionar registros de usuarios, inicio de sesión único, entradas de datos, asociación de confianza, módulos de inicio de sesión e interceptores.

Utilice los mandatos siguientes para administrar las configuraciones de inicio de sesión de JAAS (Java™ Authentication and Authorization Service):
Utilice los mandatos siguientes para administrar las configuraciones de entrada de datos:
Utilice los mandatos siguientes para administrar las configuraciones de CSIv2 (Common Secure Interoperability Versión 2):
Utilice los mandatos siguientes para administrar las configuraciones de asociación de confianza:

configureAdminCustomUserRegistry

El mandato configureAdminCustomUserRegistry configura un registro de usuarios personalizado en la configuración de seguridad global.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros opcionales

-autoGenerateServerId
Especifica si el mandato genera automáticamente la identidad de servidor que el sistema utiliza para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
-serverId
Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
-serverIdPassword
Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
-primaryAdminId
Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
-customRegClass
Especifica el nombre de clase que implementa la interfaz UserRegistry en la propiedad com.ibm.websphere.security. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server 
    -primaryAdminId serverAdmin')
  • Utilizando la lista Jython:
    AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAdminCustomUserRegistry('-interactive')

configureAdminLDAPUserRegistry

El mandato configureAdminLDAPUserRegistry configura un registro de usuarios LDAP (Lightweight Directory Access Protocol) en la configuración de seguridad global.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros opcionales

-autoGenerateServerId
Especifica si el mandato genera automáticamente la identidad de servidor utilizada para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
-serverId
Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
-serverIdPassword
Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
-primaryAdminId
Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-ldapServerType
Especifica el tipo de servidor LDAP. El tipo predeterminado es IBM_DIRECTORY_SERVER. (Serie)
Especifique uno de los siguientes valores válidos:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHost
Especifica el nombre de host del servidor LDAP. (Serie)
-ldapPort
Especifica el puerto que el sistema utiliza para acceder al servidor LDAP. El valor por omisión es 389. (Serie)
-baseDN
Especifica el nombre distinguido (DN) básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. En la mayoría de los casos, son necesarios el DN de enlace y la contraseña de enlace. No obstante, cuando un enlace anónimo puede satisfacer todas las funciones necesarias, no son necesarios el DN de enlace y la contraseña de enlace. (Serie)
-bindDN
Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios. (Serie)
-bindPassword
Especifica la contraseña de DN de enlace para el servidor LDAP. (Serie)
-searchTimeout
Especifica el valor en segundos del tiempo de espera que puede tardar en responder un servidor LDAP antes de detener una solicitud. El valor predeterminado es de 120 segundos. (Long)
-reuseConnection
Especifica si el servidor reutiliza la conexión LDAP. De forma predeterminada esta opción está habilitada. Especifique false para este parámetro sólo en los casos excepcionales en que se utilice un direccionador para distribuir las solicitudes a varios servidores LDAP y éste no dé soporte a la afinidad. (Booleano)
Avoid trouble Avoid trouble: Si inhabilita la reutilización de la conexión LDAP, el servidor de aplicaciones crea una nueva conexión LDAP para cada solicitud de búsqueda LDAP. Esta acción tiene un impacto en el rendimiento del sistema si el entorno requiere un gran número de llamadas LDAP. Esta opción se proporciona porque el direccionador no envía la solicitud al mismo servidor LDAP. La opción también se utiliza cuando el valor de tiempo de espera de conexiones desocupadas o de cortafuego entre el servidor de aplicaciones y LDAP es demasiado pequeño.gotcha
-userFilter
Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar usuarios en el registro de usuarios. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
-groupFilter
Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar grupos en el registro de usuarios. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
-userIdMap
Especifica un filtro LDAP que correlaciona el nombre abreviado de un usuario con una entrada LDAP. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
-groupIdMap
Especifica un filtro LDAP que correlaciona el nombre abreviado de un grupo con una entrada LDAP. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
-groupMemberIdMap
Especifica el filtro LDAP que identifica usuarios para la pertenencia a grupos. (Serie)
-certificateMapMode
Especifica si deben correlacionarse certificados X.509 en un directorio LDAP mediante EXACT_DN o CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar el filtro de certificados especificado para la correlación. (Serie)
-certificateFilter
Especifica la propiedad de filtro de correlación de certificados para el filtro LDAP. El filtro se utiliza para correlacionar atributos del certificado de cliente con las entradas del registro LDAP. (Serie)
La sintaxis o estructura de este filtro es: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). El lado izquierdo de la especificación del filtro es un atributo LDAP que depende del esquema que el servidor LDAP deba utilizar según su configuración. El lado derecho de la especificación del filtro es uno de los atributos públicos del certificado de cliente. El lado derecho debe empezar con un signo de dólar ($) y una llave de abertura ({) y finalizar con una llave de cierre (}). Utilice los siguientes valores de atributos de certificados de la parte derecha de la especificación de filtro. Es importante la distinción entre mayúsculas y minúsculas de las series:
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Especifica que el valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
-nestedGroupSearch
Especifica si debe realizarse una búsqueda recursiva de grupos anidados. Especifique true para realizar una búsqueda recursiva de grupos anidados, o false, para inhabilitar este tipo de búsqueda. (Booleano)
-sslEnabled
Especifica si debe habilitarse SSL (Secure Sockets Layer). Especifique true para habilitar una conexión SSL para el servidor LDAP. (Booleano)
-sslConfig
Especifica el alias de configuración SSL que debe utilizarse para la conexión LDAP segura. (Serie)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
-resetDefaultFilters
Especifique true, para restablecer todos los valores de filtro en el valor predeterminado del tipo de servidor LDAP. El valor predeterminado para este parámetro es false. Los atributos de filtro LDAP de restauración son: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap y krbUserFilter. Si se utiliza cualquier otro distintivo de filtro para especificar un valor de filtro en la línea de mandatos al mismo tiempo que se establece resetDefaultFilter en true, se utilizará el valor de filtro especificado. Cualquier filtro que no se especifique en la línea de mandatos en ese momento, se restablece en el valor predeterminado del tipo de servidor LDAP.

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
  • Utilizando la lista Jython:
    AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAdminLDAPUserRegistry('-interactive')

configureAdminLocalOSUserRegistry

El mandato configureAdminLocalOSUserRegistry configura un registro de usuarios del sistema operativo local en la configuración de seguridad global.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros opcionales

-autoGenerateServerId
Especifica si el mandato genera automáticamente la identidad de servidor utilizada para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
-serverId
Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
-serverIdPassword
Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
-primaryAdminId
Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • Utilizando la lista Jython:
    AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAdminLocalOSUserRegistry('-interactive')

configureAdminWIMUserRegistry

El mandato configureAdminWIMUserRegistry configura un registro de usuarios de repositorio federado en la configuración de seguridad administrativa.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros opcionales

-autoGenerateServerId
Especifica si el mandato genera automáticamente la identidad de servidor utilizada para la comunicación de procesos internos. Especifique true para generar automáticamente la identidad del servidor. (Booleano)
-serverId
Especifica la identidad del servidor en el repositorio que el sistema utiliza para la comunicación de procesos internos. (Serie)
-serverIdPassword
Especifica la contraseña que corresponde a la identidad del servidor. (Serie)
-primaryAdminId
Especifica el nombre del usuario con privilegios administrativos que está definido en el registro. Este parámetro no se aplica a las configuraciones de seguridad. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-realmName
Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • Utilizando la lista Jython:
    AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAdminWIMUserRegistry('-interactive')

configureAppCustomUserRegistry

El mandato configureAppCustomUserRegistry configura un registro de usuarios personalizado en un dominio de seguridad de aplicación.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)

Parámetros opcionales

-realmName
Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
-customRegClass
Especifica el nombre de clase que implementa la interfaz UserRegistry en la propiedad com.ibm.websphere.security. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
    [z/OS]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number
    -ignoreCase true')
  • Utilizando la lista Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'server_name.domain:port_number'])
    [z/OS]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'server_name.domain:port_number', '-ignoreCase true'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAppCustomUserRegistry('-interactive')

configureAppLDAPUserRegistry

El mandato configureAppLDAPUserRegistry configura registros de usuarios LDAP en una configuración de seguridad o en una configuración de seguridad global.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)

Parámetros opcionales

-realmName
Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-ldapServerType
Especifica el tipo de servidor LDAP. El tipo predeterminado es IBM_DIRECTORY_SERVER. (Serie)
Especifique uno de los siguientes valores válidos:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHost
Especifica el nombre de host del servidor LDAP. (Serie)
-ldapPort
Especifica el puerto que el sistema utiliza para acceder al servidor LDAP. El valor por omisión es 389. (Serie)
-baseDN
Especifica el nombre distinguido (DN) básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. En la mayoría de los casos, son necesarios el DN de enlace y la contraseña de enlace. No obstante, cuando un enlace anónimo puede satisfacer todas las funciones necesarias, no son necesarios el DN de enlace y la contraseña de enlace. (Serie)
-bindDN
Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios. (Serie)
-bindPassword
Especifica la contraseña de DN de enlace para el servidor LDAP. (Serie)
-searchTimeout
Especifica el valor en segundos del tiempo de espera que puede tardar en responder un servidor LDAP antes de detener una solicitud. El valor predeterminado es de 120 segundos. (Long Integer)
-reuseConnection
Especifica si el servidor reutiliza la conexión LDAP. De forma predeterminada esta opción está habilitada. Especifique false para este parámetro sólo en los casos excepcionales en que se utilice un direccionador para distribuir las solicitudes a varios servidores LDAP y éste no dé soporte a la afinidad. (Booleano)
Avoid trouble Avoid trouble: Si inhabilita la reutilización de la conexión LDAP, el servidor de aplicaciones crea una nueva conexión LDAP para cada solicitud de búsqueda LDAP. Esta acción tiene un impacto en el rendimiento del sistema si el entorno requiere un gran número de llamadas LDAP. Esta opción se proporciona porque el direccionador no envía la solicitud al mismo servidor LDAP. La opción también se utiliza cuando el valor de tiempo de espera de conexiones desocupadas o de cortafuego entre el servidor de aplicaciones y LDAP es demasiado pequeño.gotcha
-userFilter
Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar usuarios en el registro de usuarios. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
-groupFilter
Especifica la cláusula de filtro LDAP que el sistema utiliza para buscar grupos en el registro de usuarios. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
-userIdMap
Especifica un filtro LDAP que correlaciona el nombre abreviado de un usuario con una entrada LDAP. El valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
-groupIdMap
Especifica un filtro LDAP que correlaciona el nombre abreviado de un grupo con una entrada LDAP. El valor predeterminado es el filtro de grupos por omisión para el tipo de servidor LDAP. (Serie)
-groupMemberIdMap
Especifica el filtro LDAP que identifica usuarios para la pertenencia a grupos. (Serie)
-certificateMapMode
Especifica si deben correlacionarse certificados X.509 en un directorio LDAP mediante EXACT_DN o CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar el filtro de certificados especificado para la correlación. (Serie)
-certificateFilter
Especifica la propiedad de filtro de correlación de certificados para el filtro LDAP. El filtro se utiliza para correlacionar atributos del certificado de cliente con las entradas del registro LDAP. (Serie)
La sintaxis o estructura de este filtro es: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). El lado izquierdo de la especificación del filtro es un atributo LDAP que depende del esquema que el servidor LDAP deba utilizar según su configuración. El lado derecho de la especificación del filtro es uno de los atributos públicos del certificado de cliente. El lado derecho debe empezar con un signo de dólar ($) y una llave de abertura ({) y finalizar con una llave de cierre (}). Utilice los siguientes valores de atributos de certificados de la parte derecha de la especificación de filtro. Es importante la distinción entre mayúsculas y minúsculas de las series:
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Especifica que el valor predeterminado es el filtro de usuarios predeterminado para el tipo de servidor LDAP. (Serie)
-nestedGroupSearch
Especifica si debe realizarse una búsqueda recursiva de grupos anidados. Especifique true para realizar una búsqueda recursiva de grupos anidados, o false, para inhabilitar este tipo de búsqueda. (Booleano)
-sslEnabled
Especifica si debe habilitarse SSL (Secure Sockets Layer). Especifique true para habilitar una conexión SSL para el servidor LDAP. (Booleano)
-sslConfig
Especifica el alias de configuración SSL que debe utilizarse para la conexión LDAP segura. (Serie)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
-resetDefaultFilters
Especifique true, para restablecer todos los valores de filtro en el valor predeterminado del tipo de servidor LDAP. El valor predeterminado para este parámetro es false. Los atributos de filtro LDAP de restauración son: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap y krbUserFilter. Si se utiliza cualquier otro distintivo de filtro para especificar un valor de filtro en la línea de mandatos al mismo tiempo que se establece resetDefaultFilter en true, se utilizará el valor de filtro especificado. Cualquier filtro que no se especifique en la línea de mandatos en ese momento, se restablece en el valor predeterminado del tipo de servidor LDAP.

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost
    195.168.1.1 -searchTimeout 300') 
  • Utilizando la lista Jython:
    AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType',
    'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300']) 

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAppLDAPUserRegistry('-interactive')

configureAppLocalOSUserRegistry

El mandato configureAppLocalOSUserRegistry configura un registro de usuarios de sistema operativo local en un dominio de seguridad.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)

Parámetros opcionales

-realmName
Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
  • Utilizando la lista Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAppLocalOSUserRegistry('-interactive')

configureAppWIMUserRegistry

El mandato configureAppWIMUserRegistry configura registros de usuarios de repositorios federados en un dominio de seguridad.
Supported configurations Supported configurations: Este mandato no está soportado en una modalidad local.sptcfg

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)

Parámetros opcionales

-realmName
Especifica el reino del registro de usuarios. El sistema genera automáticamente un nombre de reino si no se especifica ningún valor para el parámetro -realmName. (Serie)
[z/OS]-ignoreCase
[z/OS]Especifica si la autorización es sensible a mayúsculas y minúsculas. Especifique true si no desea tener en cuenta las mayúsculas y minúsculas durante la autorización. (Booleano)
-verifyRegistry
Especifica si se debe verificar si la configuración del registro de usuarios es correcta. Si establece este parámetro en true, el sistema verifica el registro realizando una llamada al registro de usuarios para comprobar el ID del administrador. Si especifica un ID de servidor y una contraseña, el sistema verifica el usuario y la contraseña con el registro de usuarios. Establezca el parámetro en false para almacenar los atributos en la configuración sin realizar ninguna validación. De manera predeterminada, el mandato verifica la configuración del registro. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)
-useGlobalFederatedRepository
Especifica si se debe utilizar la misma instancia del repositorio federado para el dominio tal como se define en el dominio global. Especifique true para utilizar la misma instancia tal como se define en el dominio global. (Booleano)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
  • Utilizando la lista Jython:
    AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAppWIMUserRegistry('-interactive')

getLTPATimeout

El mandato getLTPATimeout muestra el número de segundos durante los que el sistema espera antes de que la solicitud LTPA sobrepase el tiempo de espera.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve el número de segundos durante los que el servidor espera antes de que se cancele la solicitud LTPA.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getLTPATimeout('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getLTPATimeout('-interactive')

setLTPATimeout

El mandato setLTPATimeout define el tiempo durante el que el sistema espera antes de que la solicitud LTPA deje de ser válida.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
-timeout
Especifica el período de tiempo, en segundos, que debe transcurrir antes de que una solicitud sobrepase el tiempo de espera. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.setLTPATimeout('-timeout 120')
  • Utilizando la lista Jython:
    AdminTask.setLTPATimeout(['-timeout', '120'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.setLTPATimeout('-interactive')

getUserRegistryInfo

El mandato getUserRegistryInfo muestra información sobre un registro de usuarios en un dominio de seguridad o en la configuración de seguridad global. Si no especifica ningún valor para el parámetro -userRegistryType, el mandato devuelve información sobre el registro de usuarios activo.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
-userRegistryType
Especifica el tipo de registro de usuarios. Especifique LDAPUserRegistry para registros de usuarios LDAP. Especifique WIMUserRegistry para registros de usuarios de repositorio federados. Especifique CustomUserRegistry para registros de usuarios personalizados. Especifique LocalOSUserRegisty para registros de usuarios del sistema operativo local. (Serie)

Valor de retorno

El mandato devuelve información sobre la configuración en forma de pares de atributo/valor para el objeto de registro de usuarios de interés.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
  • Utilizando la lista Jython:
    AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getUserRegistryInfo('-interactive')

unconfigureUserRegistry

El mandato unconfigureUserRegistry modifica el registro de usuarios. Para una configuración de seguridad global, el mandato reduce el registro de usuarios a los valores de registro mínimos. Para la seguridad de nivel de aplicaciones, el mandato elimina el registro de usuarios del dominio de seguridad de interés.

Objeto de destino

Ninguna.

Parámetros necesarios

-userRegistryType
Especifica el tipo de registro de usuarios. Especifique LDAPUserRegistry para registros de usuarios LDAP. Especifique WIMUserRegistry para registros de usuarios de repositorio federados. Especifique CustomUserRegistry para registros de usuarios personalizados. Especifique LocalOSUserRegisty para registros de usuarios del sistema operativo local. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureUserRegistry('-interactive')

configureJAASLoginEntry

El mandato configureJAASLoginEntry configura una entrada de inicio de sesión JAAS (Java Authentication and Authorization Service) en un dominio de seguridad o en la configuración de seguridad global. Puede utilizar este mandato para modificar entradas de inicio de sesión JAAS existentes o para crear entradas de inicio de sesión nuevas.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginType
Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
-loginEntryAlias
Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. Si no especifica un nombre de dominio de seguridad, el sistema actualiza la configuración de seguridad global. (Serie)
-loginModules
Especifica una lista de elementos separados por coma (,) de los nombres de clases de módulos de inicio de sesión. Especifique la lista en el orden en el que el sistema los invoca. (Serie)
-authStrategies
Especifica una lista separada por comas de estrategias de autenticación que establece el comportamiento de autenticación a medida que la autenticación avanza por la lista de módulos de inicio de sesión. Debe especificar una estrategia de autenticación para cada módulo de inicio de sesión. (Serie)
Especifique uno o varios de los valores de una lista de elementos separados por coma (,):
  • NECESARIO

    Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule de cada reino.

  • REQUISITO

    Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Si la autenticación se realiza satisfactoriamente, el proceso continúa con la lista de LoginModule en la entrada de reino. Si la autenticación no se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule.

  • SUFICIENTE

    Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Si la autenticación se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule. Si la autenticación no se realiza satisfactoriamente, el proceso continúa con la lista.

  • OPCIONAL

    Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule.

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies "
    REQUIRED,REQUISITE"]')
  • Utilizando la lista Jython:
    AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies',
    'REQUIRED,REQUISITE'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureJAASLoginEntry('-interactive')

configureLoginModule

El mandato configureLoginModule modifica un módulo de inicio de sesión existente o crea uno nuevo en una entrada de inicio de sesión JAAS en la configuración de seguridad global o en un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginType
Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
-loginEntryAlias
Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
-loginModule
Especifica el nombre del módulo de inicio de sesión. (Serie)

Parámetros opcionales

-newModule
Especifica que desea un módulo de inicio de sesión nuevo para tener el mismo nombre de clase que un módulo de inicio de sesión configurado previamente. (Boolean)
Por ejemplo, si ha emitido el mandato siguiente para configurar un módulo de inicio de sesión para una entrada de inicio de sesión determinada:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl') 

Puede emitir el mandato siguiente para configurar otro módulo de inicio de sesión con el mismo nombre de clase:

wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true') 

Ahora, la entrada de inicio de sesión contiene dos módulos de inicio de sesión que utilizan el mismo nombre de clase.

-modifyModule
Especifica que desea varios módulos de inicio de sesión con el mismo nombre de clase que se va a modificar. (Integer)

Por ejemplo, si ha emitido el mandato siguiente:

wsadmin>AdminTask.configureLoginModule('-loginType application       
-loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModul               
eImpl -modifyModule 2 -authStrategy OPTIONAL')

El segundo módulo de inicio de sesión de la entrada TestLogin se modifica con el distintivo OPTIONAL.

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)
-useLoginModuleProxy
Especifica que JAAS carga la clase de proxy del módulo de inicio de sesión. JAAS después delega las llamadas a las clases del módulo de inicio de sesión que estén definidas en el campo Nombre de clase de módulo. Especifique true para utilizar el proxy del módulo de inicio de sesión. (Booleano)
-authStrategy
Especifica el comportamiento de autenticación a medida que prosigue la autenticación por la lista de módulos de inicio de sesión. (Serie)
Especifique uno de los valores siguientes:
  • NECESARIO

    Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule de cada reino.

  • REQUISITO

    Especifica que el módulo LoginModule debe ejecutarse satisfactoriamente. Si la autenticación se realiza satisfactoriamente, el proceso continúa con la lista de LoginModule en la entrada de reino. Si la autenticación no se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule.

  • SUFICIENTE

    Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Si la autenticación se realiza correctamente, el control vuelve inmediatamente a la aplicación. La autenticación no continúa con la lista de LoginModule. Si la autenticación no se realiza satisfactoriamente, el proceso continúa con la lista.

  • OPCIONAL

    Especifica que el módulo LoginModule no es necesario que se ejecute satisfactoriamente. Tanto si la autenticación se realiza satisfactoriamente como si no, el proceso continúa con la lista de LoginModule.

-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: ["attr1=value1","attr2=value2"] (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
  • Utilizando la lista Jython:
    AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule',
    'class1'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureLoginModule('-interactive')

getJAASLoginEntryInfo

El mandato getJAASLoginEntryInfo muestra la configuración para una entrada de inicio de sesión JAAS específica.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginType
Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
-loginEntryAlias
Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve una lista de atributos que contiene información sobre la configuración para la entrada de inicio de sesión JAAS de interés.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName
    testDomain')
  • Utilizando la lista Jython:
    AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName',
    'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getJAASLoginEntryInfo('-interactive')

listJAASLoginEntries

El mandato listJAASLoginEntries muestra todos los módulos de inicio de sesión JAAS definidos para un tipo determinado en un dominio de seguridad o en la configuración de seguridad global.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginType
Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve una matriz de listas de atributos que contienen las entradas de inicio de sesión para el tipo de inicio de sesión de interés.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.listJAASLoginEntries('-interactive')

listLoginModules

El mandato listLoginModules muestra los nombres de clase y las opciones asociadas para un módulo de inicio de sesión JAAS específico en un dominio de seguridad o en la configuración de seguridad global.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginType
Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
-loginEntryAlias
Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve una matriz que contiene los módulos de inicio de sesión en una entrada de inicio de sesión específica.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
  • Utilizando la lista Jython:
    AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.listLoginModules('-interactive')

unconfigureJAASLoginEntry

El mandato unconfigureJAASLoginEntry elimina una entrada de inicio de sesión JAAS de la configuración de seguridad global o un dominio de seguridad. No es posible eliminar todas las entradas de inicio de sesión. El mandato devuelve un error si no puede eliminar la entrada de inicio de sesión de interés.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginType
Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
-loginEntryAlias
Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
  • Utilizando la lista Jython:
    AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureJAASLoginEntry('-interactive')

unconfigureLoginModule

El mandato unconfigureLoginModule elimina una clase de módulo de inicio de sesión de una entrada de módulo de inicio de sesión.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginType
Especifica el tipo de entrada de inicio de sesión JAAS de interés. Especifique system para el tipo de inicio de sesión de sistema o application para el tipo de inicio de sesión de aplicación. (Serie)
-loginEntryAlias
Especifica un alias que identifica la entrada de inicio de sesión JAAS en la configuración. (Serie)
-loginModule
Especifica el nombre de la clase de módulo de inicio de sesión que debe eliminarse de la configuración. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
  • Utilizando la lista Jython:
    AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule',
    'moduleClass'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureLoginModule('-interactive')

createAuthDataEntry

El mandato createAuthDataEntry crea una entrada de datos de autenticación para un conector J2EE J2C (Connector Architecture) en la configuración de seguridad global o de dominio de seguridad.

De forma predeterminada, al configurar entradas de datos de autenticación en la seguridad global, el nombre de nodo se añade al nombre de la entrada. Para detener la adición que se está efectuando del nombre de nodo, se puede establecer la propiedad de seguridad com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal en true utilizando la tarea setAdminActiveSecuritySettings.

Objeto de destino

Ninguna.

Parámetros necesarios

-alias
Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)
-user
Especifica el ID de usuario de datos de autenticación J2C. (Serie)
-password
Especifica la contraseña que debe utilizarse para el sistema EIS (Enterprise Information System) de destino. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de dominio de seguridad. El servidor de aplicaciones utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
-description
Especifica una descripción de la entrada de datos de autenticación. (Serie)

Valor de retorno

El mandato devuelve el nombre del nuevo objeto de entrada de datos de autenticación.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
  • Utilizando la lista Jython:
    AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.createAuthDataEntry('-interactive')

deleteAuthDataEntry

El mandato deleteAuthDataEntry elimina una entrada de datos de autenticación para un conector J2C en una configuración de seguridad global o de dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-alias
Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de dominio de seguridad. El servidor de aplicaciones utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.deleteAuthDataEntry('-alias dataEntry1')
  • Utilizando la lista Jython:
    AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.deleteAuthDataEntry('-interactive')

getAuthDataEntry

El mandato getAuthDataEntry muestra información sobre una entrada de datos de autenticación para el conector J2C en la configuración de seguridad global o para un dominio de seguridad específico.

Objeto de destino

Ninguna.

Parámetros necesarios

-alias
Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve una lista de atributos que contiene los atributos y valores de las entradas de datos de autenticación.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getAuthDataEntry('-interactive')

listAuthDataEntries

El mandato listAuthDataEntries muestra cada una de las entradas de datos de autenticación en la configuración de seguridad global o en un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve una matriz de listas de atributos para cada entrada de datos de autenticación.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listAuthDataEntries('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.listAuthDataEntries('-interactive')

modifyAuthDataEntry

El mandato modifyAuthDataEntry modifica una entrada de datos de autenticación para un conector J2C en la configuración de seguridad global o dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-alias
Especifica el nombre que identifica de forma unívoca la entrada de datos de autenticación. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
-user
Especifica el ID de usuario de datos de autenticación J2C. (Serie)
-password
Especifica la contraseña que debe utilizarse para el sistema EIS (Enterprise Information System) de destino. (Serie)
-description
Especifica una descripción para la entrada de datos de autenticación. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
  • Utilizando la lista Jython:
    AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.modifyAuthDataEntry('-interactive')

clearAuthCache

El mandato clearAuthCache depura toda la memoria caché de autenticación de seguridad del dominio de seguridad asociado.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainId
Especifica el identificador exclusivo del dominio de seguridad. Si no se especifica ningún ID de dominio de seguridad, se borra la memoria caché de autenticación del dominio de administrador. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
  • Utilizando la lista Jython:
    AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.clearAuthCache('-interactive')

purgeUserFromAuthCache

El mandato purgeUserFromAuthCache elimina un usuario de la memoria caché de autenticación de seguridad asociada a un dominio de seguridad

Objeto de destino

Ninguna.

Parámetros necesarios

-user
Especifica el ID de usuario asociado a una entrada de datos de memoria caché de autenticación (String)

Parámetros opcionales

-securityDomainID
Especifica el identificador exclusivo del dominio de seguridad. Si no se especifica ningún ID de dominio de seguridad, se borra la memoria caché de autenticación del dominio de administrador. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
  • Utilizando la lista Jython:
    AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.purgeUserFromAuthCache('-interactive')

configureCSIInbound

El mandato configureCSIInbound configura la autenticación de entrada CSIv2 en un dominio de seguridad o en la configuración de seguridad global. Cuando se configura la autenticación de entrada CSI en un dominio de seguridad la primera vez, se copian los objetos CSI de la seguridad global de modo que se apliquen los cambios realizados en dicha configuración.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. Si no se proporciona ninguno, la tarea funcionará en la configuración de registro de usuarios de la seguridad global. (Serie)
-messageLevelAuth
Especifica si los clientes que se conectan a este servidor deben especificar un ID de usuario y una contraseña. Especifique Never para inhabilitar el requisito de ID de usuario y contraseña. Especifique Supported para aceptar un ID de usuario y una contraseña. Especifique Required para solicitar un ID de usuario y una contraseña. (Serie)
-supportedAuthMechList
Especifica el mecanismo de autenticación que debe utilizarse. Especifique KRB5 para la autenticación Kerberos, LTPA para la autenticación Lightweight Third-Party Authentication, BasicAuth para la autenticación BasicAuth y custom para utilizar su propia implementación de señales de autenticación. Puede especificar más de una opción en una lista de elementos separados por comas. (Serie)
-clientCertAuth
Especifica si un cliente debe utilizar un certificado SSL para conectarse al servidor. Especifique Never para permitir que los clientes se conecten sin certificados SSL. Especifique Soportado para aceptar que los clientes se conecten con y sin certificados SSL. Especifique Necesario para requerir que los clientes utilicen un certificado SSL. (Serie)
-transportLayer
Especifica el nivel de soporte de capa de transporte. Especifique Never para inhabilitar el soporte de la capa de transporte. Especifique Supported para habilitar el soporte de la capa de transporte. Especifique Required para solicitar el soporte de la capa de transporte. (Serie)
-sslConfiguration
Especifica el alias de configuración SSL que debe utilizarse para el transporte entrante. (Serie)
-enableIdentityAssertion
Especifica si debe habilitarse la aserción de identidad. Cuando se utiliza el método de autenticación de aserción de identidad, la señal de seguridad generada es un elemento <wsse:UsernameToken> que contiene un elemento <wsse:Username>. Especifique true para el parámetro -enableIdentityAssertion para habilitar la aserción de identidad. (Booleano)
-trustedIdentities
Especifica una lista de identidades de servidores de confianza, separadas por el carácter de barra vertical (|). Para especificar un valor nulo, defina el valor del parámetro -trustedIdentities como serie vacía (""). (Serie)
-statefulSession
Especifica si debe habilitarse una sesión con estado. Especifique true para habilitar una sesión con estado. (Booleano)
-enableAttributePropagation
Especifica si debe habilitarse la propagación de atributos de seguridad. La propagación de atributos de seguridad permite al servidor de aplicaciones transportar contenidos de sujetos autenticados e información sobre contextos de seguridad de un servidor a otro de la configuración. Especifique true para habilitar la propagación de atributos de seguridad. (Booleano)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required
    -supportedAuthMechList "KRB5 LTPA"]')
  • Utilizando la lista Jython:
    AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required',
    '-supportedAuthMechList', 'KRB5 LTPA'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureCSIInbound('-interactive')

configureCSIOutbound

El mandato configureCSIOutbound configura la autenticación saliente CSIv2 en un dominio de seguridad o en la configuración de seguridad global. Cuando se configura la autenticación saliente CSI en un dominio de seguridad por primera vez, el servidor e aplicaciones copia los objetos CSI de la seguridad global. Luego, el servidor de aplicaciones aplica los cambios a dicha configuración desde el mandato.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)
-enableAttributePropagation
Especifica si debe habilitarse la propagación de atributos de seguridad. La propagación de atributos de seguridad permite al servidor de aplicaciones transportar contenidos de sujetos autenticados e información sobre contextos de seguridad de un servidor a otro de la configuración. Especifique true para habilitar la propagación de atributos de seguridad. (Booleano)
-enableIdentityAssertion
Especifica si debe habilitarse la aserción de identidad. Cuando se utiliza el método de autenticación de aserción de identidad, la señal de seguridad generada es un elemento <wsse:UsernameToken> que contiene un elemento <wsse:Username>. Especifique true para el parámetro -enableIdentityAssertion para habilitar la aserción de identidad. (Booleano)
-useServerIdentity
Especifica si se debe utilizar la identidad del servidor para establecer la confianza con el servidor de destino. Especifique true para utilizar la identidad del servidor. (Booleano)
-trustedId
Especifica la identidad de confianza que utiliza el servidor de aplicaciones para establecer la confianza con el servidor de destino. (Serie)
-trustedIdentityPassword
Especifica la contraseña para la identidad de servidor fiable. (Serie)
-messageLevelAuth
Especifica si los clientes que se conectan a este servidor deben especificar un ID de usuario y una contraseña. Especifique includeNever para inhabilitar el requisito de ID de usuario y contraseña. Especifique Soportado para aceptar un ID de usuario y una contraseña. Especifique Necesario para solicitar un ID de usuario y una contraseña. (Serie)
-supportedAuthMechList
Especifica el mecanismo de autenticación que debe utilizarse. Especifique KRB5 para la autenticación Kerberos, LTPA para la autenticación Lightweight Third-Party Authentication, BasicAuth para la autenticación BasicAuth y custom para utilizar su propia implementación de señales de autenticación. Puede especificar más de una opción en una lista de elementos separados por comas. (Serie)
-clientCertAuth
Especifica si un cliente debe utilizar un certificado SSL para conectarse al servidor. Especifique Never para permitir que los clientes se conecten sin certificados SSL. Especifique Soportado para aceptar que los clientes se conecten con y sin certificados SSL. Especifique Necesario para requerir que los clientes utilicen un certificado SSL. (Serie)
-transportLayer
Especifica el nivel de soporte de capa de transporte. Especifique Never para inhabilitar el soporte de la capa de transporte. Especifique Supported para habilitar el soporte de la capa de transporte. Especifique Required para solicitar el soporte de la capa de transporte. (Serie)
-sslConfiguration
Especifica el alias de configuración SSL que debe utilizarse para el transporte entrante. (Serie)
-statefulSession
Especifica si debe habilitarse una sesión con estado. Especifique true para habilitar una sesión con estado. (Booleano)
-enableOutboundMapping
Especifica si debe habilitarse la correlación de identidades salientes. Especifique true para habilitar la correlación de identidades de salida personalizada. (Booleano)
-trustedTargetRealms
Especifica una lista de reinos de destino con los que se debe confiar. Separe cada nombre de reino con el carácter de conducto (|). (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel
    Supported')
  • Utilizando la lista Jython:
    AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true',
    '-messageAuthLevel', 'Supported'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureCSIOutbound('-interactive')

getCSIInboundInfo

El mandato getCSIInboundInfo muestra información sobre los valores de entrada de CSI (Common Secure Interoperability) para la configuración de seguridad global o para un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
-displayModel
Especifica el formato de salida de la información de configuración. Especifique true para devolver una lista de atributos del modelo. Especifique false para visualizar un atributo del valor utilizado para crear el objeto. (Booleano)

Valor de retorno

El mandato devuelve una lista de atributos de los atributos y valores del objeto entrante CSI.

Ejemplo de utilización de la modalidad por lotes

  • Utilizando la serie Jython:
    AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getCSIInboundInfo('-interactive')

getCSIOutboundInfo

El mandato getCSIOutboundInfo muestra información para los valores salientes de CSI para la configuración de seguridad global o para un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)
-displayModel
Especifica el formato de salida de la información de configuración. Especifique true para devolver una lista de atributos del modelo. Especifique false para visualizar un atributo del valor utilizado para crear el objeto. (Booleano)

Valor de retorno

El mandato devuelve una lista de atributos que contiene los atributos y valores de la configuración saliente de CSI.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getCSIOutboundInfo('-interactive')

unconfigureCSIInbound

El mandato unconfigureCSIInbound elimina la información entrante de CSI de un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureCSIInbound('-interactive')

unconfigureCSIOutbound

El mandato unconfigureCSIOutbound elimina la información saliente de CSI de un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureCSIOutbound('-interactive')

configureInterceptor

El mandato configureInterceptor modifica un interceptor existente o crea uno nuevo si no existe ninguno.

Objeto de destino

Ninguna.

Parámetros necesarios

-interceptor
Especifica el nombre de clase del interceptor de asociación de confianza. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de dominio de seguridad. Si no es especifica ningún dominio de seguridad, el mandato asigna la configuración de seguridad global. (Serie)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureInterceptor('-interactive')

configureTrustAssociation

El mandato configureTrustAssociation habilita o inhabilita la asociación de confianza. Si el dominio de seguridad no tiene ninguna asociación de confianza definida, el servidor de aplicaciones copia cada asociación de confianza y sus interceptores de la configuración de seguridad global.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)
-enable
Especifica si debe habilitarse la asociación de confianza para que actúe como servidor proxy inverso. (Booleano)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
  • Utilizando la lista Jython:
    AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureTrustAssociation('-interactive')

getTrustAssociationInfo

El mandato getTrustAssociationInfo muestra información sobre la configuración de la asociación de confianza.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve una lista de atributos que contiene atributos y valores para la asociación de confianza.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getTrustAssociationInfo('-interactive')

listInterceptors

El mandato listInterceptors muestra los interceptores de asociaciones de confianza configurados en la configuración de seguridad global o en la de dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve un alista de matrices de cada interceptor y las propiedades personalizadas asociadas.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listInterceptors('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.listInterceptors(['securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.listInterceptors('-interactive')

unconfigureInterceptor

El mandato unconfigureInterceptor elimina un interceptor de asociación de confianza de la configuración de seguridad global o de un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-interceptor
Especifica el nombre de clase del interceptor de asociación de confianza. (Serie)

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureInterceptor('-interactive')

unconfigureTrustAssociation

El mandato unconfigureTrustAssociation elimina el objeto de asociación de confianza de un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureTrustAssociation('

applyWizardSettings

El mandato applyWizardSettings puede utilizarse para automatizar la configuración de seguridad global.

Objeto de destino

Ninguna.

Parámetros opcionales

-secureApps
Especifica aplicaciones seguras.
-secureLocalResources
Especifica recursos locales seguros como conjuntos de datos y mandatos MVS.
-userRegistryType
Especifica si el usuario es un usuario, un grupo o un miembro de grupo.
-ldapServerType
Especifica el tipo de servidor LDAP que se utiliza. El valor predeterminado es IDS51.
Especifique uno de los siguientes valores válidos:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHostName
Especifica el nombre de host LDAP.
-ldapPort
Especifica el nombre de puerto LDAP.
-ldapBaseDN
Especifica el atributo de miembro dinámico base LDAP.
-ldapBindDN
Actualiza dinámicamente la información de enlace LDAP.
-ldapBindPassword
Actualiza dinámicamente la información de contraseña de enlace LDAP.
-adminName
Nombre de la cuenta del administrador de la máquina de destino remota.

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false 
    -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER 
    -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN 
    cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))

configureAuthzConfig

El mandato configureAuthzConfig configura un proveedor de autorización JACC (Java Authorization Contract for Containers) externo en un dominio de seguridad o en la configuración de seguridad global.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de seguridad. (Serie)
-useJACCProvider
Especifica si debe utilizarse un proveedor JACC. Especifique true para utilizar un proveedor JACC. (Booleano)
-name
Especifica el nombre del proveedor JACC que debe utilizarse. (Serie)
-description
Especifica una descripción del proveedor JACC. (Serie)
-j2eePolicyImplClassName
Especifica el nombre de una clase de implementación que representa la propiedad javax.security.jacc.policy.provider de acuerdo con al especificación. (Serie)
-policyConfigurationFactoryImplClassName
Especifica el nombre de una clase de implementación que representa la propiedad javax.security.jacc.PolicyConfigurationFactory.provider. (Serie)
-roleConfigurationFactoryImplClassName
Especifica el nombre de una clase de implementación que implementa la interfaz com.ibm.wsspi.security.authorization.RoleConfigurationFactory. (Serie)
-requiresEJBArgumentsPolicyContextHandler
Especifica si los proveedores de políticas requieren el gestor de contexto de políticas de argumentos de Enterprise JavaBeans para tomar decisiones de acceso. Especifique true para habilitar esta opción. (Booleano)
-initializeJACCProviderClassName
Especifica el nombre de una clase de implementación que implementa la interfaz com.ibm.wsspi.security.authorization.IntializeJACCProvider. (String)
-supportsDynamicModuleUpdates
Especifica si el proveedor da soporte a cambios dinámicos en los módulos web. Especifique true para habilitar esta opción. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name
    testProvider -description "JACC provider for testing"]')
  • Utilizando la lista Jython:
    AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name',
    'testProvider', '-description', 'JACC provider for testing'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureAuthzConfig('-interactive')

configureSingleSignon

El mandato configureSingleSignon configura un objeto de inicio de sesión único en la seguridad global.

Objeto de destino

Ninguna.

Parámetros opcionales

-enable
Especifica si debe habilitarse el inicio de sesión único. Especifique true para habilitar el inicio de sesión único, o false, para inhabilitarlo. (Booleano)
-requiresSSL
Especifica si las solicitudes de inicio de sesión único se envían a través de HTTPS. Especifique true para habilitar esta opción. (Booleano)
-domainName
Especifica el nombre de dominio que contiene un conjunto de hosts a los que se aplica el inicio de sesión único. (Serie)
-interoperable
Especifica las opciones de interoperatividad. Especifique true para enviar una cookie interoperativa al navegador para dar soporte a los servidores de niveles anteriores. Especifique false para inhabilitar el envío de cookies interoperativas. (Booleano)
-attributePropagation
Especifica si debe habilitarse la propagación de atributos de seguridad entrantes. Especifique true para habilitar la propagación de atributos de seguridad de entrada. Especifique false para utilizar la señal de inicio de sesión único para iniciar sesión y volver a crear el sujeto a partir del registro de usuarios. (Booleano)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
  • Utilizando la lista Jython:
    AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.configureSingleSignon('-interactive')

getActiveSecuritySettings

El mandato getActiveSecuritySettings muestra los valores de seguridad activos para la seguridad global o para un dominio de seguridad específico.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de dominio de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve los valores de seguridad activos para el dominio de seguridad de interés o la configuración de seguridad global, que incluye los valores siguientes:
  • cacheTimeout
  • issuePermissionWarning
  • activeAuthMechanism
  • enforceJava2Security
  • appSecurityEnabled
  • enableGlobalSecurity (sólo seguridad global)
  • adminPreferredAuthMech (sólo seguridad global)
  • activeAuthMechanism (sólo seguridad global)
  • activeUserRegistry
  • enforceFineGrainedJCASecurity
  • dynUpdateSSLConfig (sólo seguridad global)
  • useDomainQualifiedUserNames
  • customProperties

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getActiveSecuritySettings('-interactive')

getAuthzConfigInfo

El mandato getAuthzConfigInfo muestra información sobre un proveedor de autorización JACC externo en un dominio de seguridad o en la configuración de seguridad global.

Objeto de destino

Ninguna.

Parámetros opcionales

-securityDomainName
Especifica el nombre de la configuración de dominio de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato devuelve una lista de atributos que contiene los atributos y valores asociados con el proveedor de autorización JACC.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getAuthzConfigInfo('-interactive')

getSingleSignon

El mandato getSingleSignon muestra información de la configuración del objeto de inicio de sesión único según se ha definido en la configuración de seguridad global.

Objeto de destino

Ninguna.

Parámetros opcionales

Ninguna.

Valor de retorno

El mandato devuelve una lista de atributos que contiene los atributos y valores de la configuración de inicio de sesión único.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando Jython:
    AdminTask.getSingleSignon()

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getSingleSignon('-interactive')
[z/OS]

isSAFVersionValidForIdentityMapping

El mandato isSAFVersionValidForIdentityMapping devuelve un valor booleano que indica si el producto de seguridad z/OS da soporte a la correlación de identidades SAF. El mandato devuelve false en plataformas distribuidas. El servidor al que el cliente wsadmin está conectado debe estar activo al emitir este mandato.

Objeto de destino

Ninguna.

Parámetros opcionales

Ninguna.

Valor de retorno

El mandato devuelve un valor booleano que indica si el producto de seguridad z/OS da soporte a la correlación de identidades SAF. El mandato devuelve false en todas las plataformas que no sean z/OS.

Ejemplo de uso

AdminTask.isSAFVersionValidForIdentityMapping()

setAdminActiveSecuritySettings

El mandato setAdminActiveSecuritySettings define los valores de seguridad activos en el objeto de seguridad global.

Avoid trouble Avoid trouble: Para establecer los valores de seguridad para un dominio de seguridad, consulte el mandato setAppActiveSecuritySettings .gotcha

Objeto de destino

Ninguna.

Parámetros opcionales

-enableGlobalSecurity
Especifica si debe habilitarse la seguridad global. Especifique true para habilitar la seguridad global, o false, para inhabilitarla. (Booleano)
-cacheTimeout
Especifica el tiempo, expresado en segundos, que debe transcurrir antes de que los datos de autenticación dejen de ser válidos. (Integer)
-issuePermissionWarning
Especifica si debe emitirse un aviso durante la instalación de la aplicación si la aplicación requiere permisos de seguridad. Especifique true para habilitar la notificación por aviso, o false, para inhabilitarla. (Booleano)
-enforceJava2Security
Especifica si debe habilitarse la seguridad Java Platform, Enterprise Edition (Java EE). Especifique true para habilitar la comprobación de los permisos de seguridad de Java EE, o false, para inhabilitar la seguridad Java EE. (Booleano)
-enforceFineGrainedJCASecurity
Especifica si debe restringirse el acceso a la aplicación. Especifique true para restringir el acceso a la aplicación a datos de autenticación de correlación JCA (Java EE Connector Architecture). (Booleano)
-appSecurityEnabled
Especifica si debe habilitarse la seguridad a nivel de aplicación. Especifique true para habilitar la seguridad a nivel de aplicación, o false, para inhabilitarla. (Booleano)
-dynUpdateSSLConfig
Especifica si deben actualizarse dinámicamente los cambios realizados en la configuración de SSL. Especifique true para actualizar dinámicamente los cambios realizados en la configuración de SSL, o false para actualizar la configuración de SSL cuando se inicie el servidor. (Booleano)
-activeAuthMechanism
Especifica el mecanismo de autenticación activo. Especifique LTPA para la autenticación LTPA, KRB5 para la autenticación Kerberos o RSAToken para la autenticación de señales RSA. (Serie)
-adminPreferredAuthMech
Especifica el mecanismo de autenticación preferido. Especifique LTPA para la autenticación LTPA, KRB5 para la autenticación Kerberos o RSAToken para la autenticación de señales RSA. (Serie)
-activeUserRegistry
Especifica el registro de usuarios activo para el servidor. (Serie)
Especifique uno de los valores siguientes:
CustomUserRegistry
Esta opción le permite especificar un registro de usuario personalizado como el registro de usuarios activo para el servidor.
LDAPUserRegistry
Esta opción le permite especificar un registro de usuarios LDAP como el registro de usuarios activo para el servidor.
LocalOSUserRegistry
Esta opción le permite especificar un registro de usuario personalizado como el registro de usuarios activo para el servidor.
WIMUserRegistry
Esta opción le permite especificar un repositorio federado como el registro de usuarios activo para el servidor.
-useDomainQualifiedUserNames
Especifica el tipo de nombre de usuario que debe utilizarse. Especifique true para utilizar nombre de usuario calificados de dominio, o false, para utilizar el nombre abreviado. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300
    -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
  • Utilizando la lista Jython:
    AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', 
    '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry',
    'LDAPUserRegistry])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.setAdminActiveSecuritySettings('-interactive')

setAppActiveSecuritySettings

El mandato setAppActiveSecuritySettings define los valores de seguridad activos de un dominio de seguridad.

Avoid trouble Avoid trouble: Para establecer los valores de seguridad para la seguridad global, consulte el mandato setAdminActiveSecuritySettings.gotcha

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Parámetros opcionales

-cacheTimeout
Especifica el tiempo, expresado en segundos, que debe transcurrir antes de que los datos de autenticación dejen de ser válidos. (Integer)
-issuePermissionWarning
Especifica si debe emitirse un aviso durante la instalación de la aplicación si la aplicación requiere permisos de seguridad. Especifique true para habilitar la notificación por aviso, o false, para inhabilitarla. (Booleano)
-enforceJava2Security
Especifica si debe habilitarse la seguridad Java Platform, Enterprise Edition (Java EE). Especifique true para habilitar la comprobación de los permisos de seguridad de Java EE, o false, para inhabilitar la seguridad Java EE. (Booleano)
-enforceFineGrainedJCASecurity
Especifica si debe restringirse el acceso a la aplicación. Especifique true para restringir el acceso a la aplicación a datos de autenticación de correlación JCA (Java EE Connector Architecture). (Booleano)
-appSecurityEnabled
Especifica si debe habilitarse la seguridad a nivel de aplicación. Especifique true para habilitar la seguridad a nivel de aplicación, o false, para inhabilitarla. (Booleano)
-activeUserRegistry
Especifica el registro de usuarios activo para el servidor. (Serie)
-useDomainQualifiedUserNames
Especifica el tipo de nombre de usuario que debe utilizarse. Especifique true para utilizar nombre de usuario calificados de dominio, o false, para utilizar el nombre abreviado. (Booleano)
-customProperties
Especifica una lista separada por comas de pares de atributo/valor citados que el sistema almacena como propiedades personalizadas en el objeto de registro de usuarios. Por ejemplo, utilice el formato: "atr1=valor1","atr2=valor2" (String)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false
    -enforceFineGrainedJCASecurity true')
  • Utilizando la lista Jython:
    AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning',
    'false', '-enforceFineGrainedJCASecurity', 'true'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.setAppActiveSecuritySettings('-interactive')

unconfigureAuthzConfig

El mandato unconfigureAuthzConfig elimina un proveedor de autorización JACC externo de la configuración de seguridad global o de un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
  • Utilizando la lista Jython:
    AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unconfigureAuthzConfig('-interactive')

unsetAppActiveSecuritySettings

El mandato unsetAppActiveSecuritySettings elimina un atributo de la configuración de seguridad global o de un dominio de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-securityDomainName
Especifica el nombre de la configuración de seguridad. El mandato utiliza la configuración de seguridad global si no se especifica ningún valor para el parámetro -securityDomainName. (Serie)

Parámetros opcionales

-unsetAppSecurityEnabled
Especifica si debe eliminarse el atributo que habilita la seguridad de la aplicación. Especifique true para eliminar el atributo. (Booleano)
-unsetActiveUserRegistry
Especifica si debe eliminarse el atributo de registro de usuarios activos. Especifique true para eliminar el atributo. (Booleano)
-unsetUseDomainQualifiedUserNames
Especifica si debe eliminarse el atributo de nombre de usuario cualificados de dominio de usuarios. Especifique true para eliminar el atributo. (Booleano)
-unsetEnforceJava2Security
Especifica si debe eliminarse el atributo de seguridad Java EE. Especifique true para eliminar el atributo. (Booleano)
-unsetEnforceFineGrainedJCASecurity
Especifica si debe eliminarse el atributo de seguridad JCA precisa. Especifique true para eliminar el atributo. (Booleano)
-unsetIssuePermissionWarning
Especifica si debe eliminarse el atributo que emite avisos de permisos de usuario. Especifique true para eliminar el atributo. (Booleano)
-unsetCacheTimeout
Especifica si debe eliminarse el atributo de tiempo de espera de la memoria caché. Especifique true para eliminar el atributo. (Booleano)

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true
    -unsetPermissionWarning true')
  • Utilizando la lista Jython:
    AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled',
    'true', '-unsetPermissionWarning', 'true'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.unsetAppActiveSecuritySettings('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7securityconfig
File name: rxml_7securityconfig.html