Configuración de la seguridad con scripts
El ID de usuario y la contraseña necesarios para que wsadmin se conecte a un servidor seguro pueden suministrarse como opciones de línea de mandato y en los archivos de propiedades. Si se utilizan las dos opciones, las opciones de línea de mandatos tienen prioridad frente a los archivos de propiedades. Los archivos de propiedades se encuentran en Profile_root/properties .
Procedimiento
- La naturaleza de las actualizaciones de archivo de propiedades necesarias para
la ejecución en modalidad segura depende de si se conecta con un conector de invocación
de método remoto (RMI), un conector JSR160RMI, un conector SOAP o IPC (Inter-Process
Communications):
- Si utiliza un conector de invocación de método remoto (RMI) o un conector JSR160RMI, establezca las propiedades
siguientes en el archivo sas.client.props con los valores apropiados:
Además, establezca la siguiente propiedad:com.ibm.CORBA.loginUserid= com.ibm.CORBA.loginPassword=
El valor predeterminado de esta propiedad es prompt en el archivo sas.client.props. Si deja el valor predeterminado, se abrirá un recuadro de diálogo con un indicador de solicitud de contraseña. Si el script se está ejecutando desatendido, el sistema se detendrá.com.ibm.CORBA.loginSource=properties
- Si utiliza un conector SOAP, establezca las propiedades siguientes en el archivo soap.client.props
con los valores adecuados:
com.ibm.SOAP.securityEnabled=true com.ibm.SOAP.loginUserid= com.ibm.SOAP.loginPassword=
Si lo desea, establezca la siguiente propiedad:
El valor predeterminado para esta propiedad es prompt en el archivo soap.client.props. Si deja el valor predeterminado, aparecerá un recuadro de diálogo con un indicador de solicitud de contraseña. Si el script se está ejecutando desatendido, el sistema se detendrá.com.ibm.SOAP.loginSource=none
- Si utiliza un conector IPC, establezca las propiedades siguientes en el archivo
ipc.client.props con los valores adecuados:
com.ibm.IPC.loginUserid= com.ibm.IPC.loginPassword=
De manera opcional, elimine prompt de la línea siguiente:
El valor predeterminado de esta propiedad es prompt en el archivo ipc.client.props. Si deja el valor predeterminado, aparecerá un recuadro de diálogo con un indicador de solicitud de contraseña. Si el script se está ejecutando desatendido, parecerá que se ha colgado.com.ibm.IPC.loginSource=prompt
- Si utiliza un conector de invocación de método remoto (RMI) o un conector JSR160RMI, establezca las propiedades
siguientes en el archivo sas.client.props con los valores apropiados:
- Especifique la información de usuario y contraseña. Elija
uno de los métodos siguientes:
- Especifique el nombre de usuario y la contraseña en una línea de mandatos, utilizando los mandatos -user y -password, como se muestra en el ejemplo siguiente:
wsadmin -conntype JSR160RMI -port 2809 -user u1 -password secret1
wsadmin.sh -conntype JSR160RMI -port 2809 -user u1 -password secret1
- Especifique un nombre de usuario y una contraseña en el archivo de propiedades para el tipo de conector que esté utilizando.
Si especifica información de usuario y contraseña en la línea de mandatos y en el archivo sas.client.props o el archivo soap.client.props, la información de línea de mandatos alterará temporalmente la información del archivo props.
Si se utiliza la opción -password se puede producir un problema de seguridad, ya que la información de contraseña pasará a estar visible para el programa de estado del sistema, como el mandato ps, que otro usuario puede invocar para mostrar todos los procesos que se ejecutan. No utilice esta opción si la visibilidad de la información de seguridad representa un problema. En su lugar, especifique la información de usuario y contraseña en el archivo soap.client.props para el conector SOAP, el archivo sas.client.props para el conector JSR160RMI o el conector RMI (invocación de método remoto) o el archivo ipc.client.props para el conector IPC. Los archivos soap.client.props, sas.client.props e ipc.client.props se encuentran en el directorio de propiedades del perfil.
- Especifique el nombre de usuario y la contraseña en una línea de mandatos, utilizando los mandatos -user y -password, como se muestra en el ejemplo siguiente:
Subtopics
Habilitación e inhabilitación de la seguridad utilizando scripts
Puede utilizar scripts para habilitar o inhabilitar la seguridad de aplicaciones, la seguridad global y la seguridad administrativa basándose en el registro de LocalOS y los mecanismos de autenticación.Habilitación e inhabilitación de la seguridad de Java 2 utilizando scripts
Puede habilitar o inhabilitar la seguridad de Java 2 utilizando scripts y la herramienta wsadmin.Grupo de mandatos WizardCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo WizardCommands se pueden utilizar para configurar la seguridad mediante acciones similares a los paneles del asistente de seguridad de la consola administrativa.Configuración de varios dominios de seguridad utilizando scripts
Puede personalizar la configuración de seguridad a nivel de célula, servidor o clúster mediante la configuración de varios dominios de seguridad.Configuración del proveedor de JACC para Tivoli Access Manager con el programa de utilidad wsadmin
Puede utilizar el programa de utilidad wsadmin para configurar la seguridad de Tivoli Access Manager para WebSphere Application Server.Protección de comunicaciones mediante la herramienta wsadmin
El servidor de aplicaciones proporciona varios métodos para proteger las comunicaciones entre un servidor y un cliente. Utilice este tema para configurar la capa de sockets seguros (SSL), los almacenes de claves, las entidades emisoras de certificados, los grupos y conjuntos de claves, y los certificados.Habilitación de la autenticación en el servicio de transferencia de archivos mediante scripts
El servicio de transferencia de archivos suministra la autenticación basada en roles. Puede habilitar la autenticación en el servicio de transferencia de archivos utilizando scripts y la herramienta wsadmin.Propagación de la política de seguridad de las aplicaciones instaladas en un proveedor de JACC con el script wsadmin
Es posible que tenga aplicaciones instaladas antes de habilitar la autorización basada en JACC (Java Authorization Contract for Containers). Puede empezar con la autorización por omisión y, a continuación, pasar a una autorización externa basada en el proveedor utilizando JACC más adelante.Configuración de adaptadores personalizados para repositorios federados utilizando wsadmin
Puede utilizar el lenguaje de scripts Jython o Jacl con la herramienta wsadmin para definir adaptadores personalizados en el archivo de configuración de repositorios federados.Configuración de un repositorio federado o un registro LDAP autónomo mediante wsadmin
Puede utilizar la herramienta wsadmin para configurar un repositorio federado o un registro LDAP autónomo.Inhabilitación del cliente de Tivoli Access Manager incorporado con wsadmin
Siga estos pasos para desconfigurar el proveedor de JACC (Java Authorization Contract for Containers) para Tivoli Access Manager.Configuración de la auditoría de seguridad con scripts
La auditoría de seguridad proporciona el seguimiento y archivado de sucesos que se pueden auditar. En este tema se utiliza la herramienta wsadmin para habilitar y administrar las configuraciones de auditoría de seguridad.Grupo de mandatos SSLMigrationCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para migrar configuraciones de almacenamiento de claves. Utilice los mandatos del grupo SSLMigrationCommands para convertir certificados autofirmados en certificados personales encadenados y para habilitar los conjuntos de claves grabables.Grupo de mandatos IdMgrConfig para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar el gestor de miembros virtual con la herramienta wsadmin. Los mandatos y parámetros del grupo IdMgrConfig se pueden utilizar para crear y gestionar la configuración del tipo de entidad.Grupo de mandatos IdMgrRepositoryConfig para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad. Los mandatos y parámetros del grupo IdMgrRepositoryConfig se pueden utilizar para crear y gestionar las propiedades del gestor de miembros virtual y del directorio LDAP.Grupo de mandatos IdMgrRealmConfig para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar reinos de repositorios federados. Los mandatos y parámetros del grupo IdMgrRealmConfig se pueden utilizar para crear y gestionar la configuración del reino.Grupo de mandatos IdMgrDataModel para el objeto AdminTask
Puede utilizar el lenguaje de scripts Jython o Jacl para gestionar el esquema del repositorio federado utilizando la herramienta wsadmin. Utilice los mandatos y parámetros del grupo IdMgrDataModel para gestionar el repositorio de extensiones de propiedad. Los mandatos están disponibles en la modalidad conectada o local utilizando la opción -conntype NONE.Grupo de mandatos IdMgrDBSetup para el objeto AdminTask
Puede utilizar el lenguaje de scripts Jython o Jacl para gestionar el esquema del repositorio federado utilizando la herramienta wsadmin. Utilice el mandato deleteIdMgrPropertyExtensionEntityData y sus parámetros en el grupo IdMgrDBSetup para gestionar el repositorio de extensiones de propiedad. El mandato está disponible tanto en la modalidad conectada como en la local utilizando la opción –conntype NONE.Grupo de mandatos JaspiManagement para el objeto AdminTask
Utilice los mandatos y parámetros del grupo de mandatos JaspiManagement para gestionar la configuración de los proveedores de autenticación.Grupo de mandatos LTPACommandGroup para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para importar y exportar claves LTPA.Grupo de mandatos WIMManagementCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo WIMManagementCommands se pueden utilizar para crear y gestionar grupos, miembros y usuarios del gestor de miembros virtual.Grupo de mandatos DescriptivePropCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo DescriptivePropCommands se pueden utilizar para crear, suprimir y gestionar los valores del gestor de claves de la configuración.Grupo de mandatos ManagementScopeCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los ámbitos de gestión de entrada y salida representan direcciones opuestas durante el proceso de reconocimiento de comunicación de las conexiones. Los mandatos y parámetros del grupo ManagementScopeCommands se pueden utilizar para crear, suprimir y listar los ámbitos de gestión.Grupo de mandatos AuthorizationGroupCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo AuthorizationGroupCommands se pueden utilizar para crear y gestionar los grupos de autorización.Grupo de mandatos ChannelFrameworkManagement para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad. Los mandatos y parámetros del grupo ChannelFrameworkManagement se pueden utilizar para crear y gestionar los canales de transporte y las cadenas del canal de transporte.Grupo de mandatos FIPSCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar el estándar FIPS (Federal Information Processing Standards) con la herramienta wsadmin.Grupo SpnegoTAICommands para el objeto AdminTask (en desuso)
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo SpnegoTAICommands TAI se pueden utilizar para crear y gestionar configuraciones que son utilizadas por el mecanismo SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) TAI (Trust Association Interceptor).Archivo de configuración de Kerberos
Las propiedades de configuración de Kerberos, los archivos krb5.ini o krb5.conf, se deben configurar en todas las instancias de WebSphere Application Server de una célula a fin de utilizar el interceptor de asociación de confianza (TAI) de WebSphere Application Server.Mandatos de configuración de la autenticación web SPNEGO
Utilice los mandatos de wsadmin para configurar, desconfigurar, validar o visualizar SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) en la configuración de la seguridad.Mandatos de filtro de autenticación web SPNEGO
Utilice mandatos de wsadmin para añadir, modificar, suprimir o mostrar filtros de autenticación Web SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) en la configuración de la seguridad.Mandatos de autenticación Kerberos
Utilice los mandatos de wsadmin para crear, modificar o suprimir Kerberos como mecanismo de autenticación de WebSphere Application Server.Uso del mandato LTPA_LDAPSecurityOn y LTPA_LDAPSecurityOff
Utilice los ejemplos de este tema para habilitar e inhabilitar la seguridad LTPA/LDAP, basándose en el inicio de sesión único que utiliza el registro de usuarios LDAP.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_security
File name: txml_security.html