Valores de roles de usuario administrativo y valores de usuario del servicio de denominación CORBA
Utilice la página Roles de grupos administrativos para otorgar autorización específica de usuarios para administrar servidores de aplicaciones a través de herramientas como, por ejemplo, la consola administrativa o scripts wsadmin. Los requisitos de autorización solamente tienen efecto cuando está habilitada la seguridad global. Utilice la página de valores de usuarios del servicio de denominación CORBA (Common Object Request Broker Architecture) para gestionar los valores de usuarios del servicio de denominación CORBA.
- Pulse .
- Pulse .
Para ver la página de la consola administrativa del servicio de denominación CORBA, pulse
.![[z/OS]](../images/ngzos.gif)
Pulse Renovar todo para actualizar automáticamente el agente de nodo y todos los nodos cuando se cree un usuario nuevo con el rol de Administrador o de Gestor de seguridad de administración. Cuando se pulsa Renovar todo, no es necesario reiniciar manualmente el agente de nodo con un Administrador existente antes de que el usuario nuevo se reconozca con uno de estos roles. Este botón invoca automáticamente el método AuthorizationManager refreshAll MBean. Para invocar este método manualmente, consulte el tema sobre la seguridad administrativa de gran precisión en entornos heterogéneos y de un solo servidor.
Usuario (Roles de usuario administrativo)
Especifica los usuarios.
Los usuarios especificados deben aparecer en el registro de usuario activo que se ha configurado.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Usuario (Usuarios de CORBA Naming Service)
Especifica usuarios de CORBA Naming Service (Servicio de denominación CORBA).
Los usuarios especificados deben aparecer en el registro de usuario activo que se ha configurado.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Rol (roles de usuario administrativo)
Especifica los roles del usuario.
- Administrador
- El rol de administrador tiene permisos de operador y de configurador, además del permiso necesario para acceder a datos confidenciales, incluidas la contraseña del servidor, la contraseña LTPA (Lightweight Third Party Authentication) y las claves, etc.
- Operador
- El rol de operador tiene permisos de supervisor y puede cambiar el estado de tiempo de ejecución. Por ejemplo, el operador puede iniciar y detener servicios.
- Configurador
- El rol de configurador tiene permisos de supervisor y puede cambiar la configuración de WebSphere Application Server.
- Desplegador
- El rol de desplegador puede completar acciones de configuración y operaciones de tiempo de ejecución en las aplicaciones.
- Supervisor
- El rol de supervisor tiene los mínimos permisos. Este rol principalmente limita al usuario a ver la configuración y el estado actual del servidor de aplicaciones.
- adminsecuritymanager
- El rol adminsecuritymanager tiene privilegios para gestionar usuarios y grupos en la consola administrativa y determina quién tiene acceso para modificar los usuarios y grupos utilizando la correlación de rol administrativo. Sólo el rol adminsecuritymanager puede correlacionar los usuarios y grupos con roles administrativos y, por omisión, se otorga AdminId a adminsecuritymanager.
- iscadmins
- El rol iscadmins tiene privilegios de administrador para gestionar usuarios y grupos en los repositorios federados únicamente desde la consola administrativa. Nota: Para gestionar usuarios y grupos, pulse Usuarios y grupos en el árbol de navegación de la consola. Pulse Gestionar usuarios o Gestionar grupos.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Rango: | Administrador, operador, configurador, desplegador, supervisor e iscadmins |
Rol (Usuarios de CORBA Naming Service)
Especifica roles de usuario de CORBA Naming Service.
Se definen varios roles de denominación que proporcionan los grados de autorización necesarios para realizar determinadas funciones de servicio de denominación del servidor de aplicaciones. La política de autorización sólo se aplica cuando se habilita la seguridad global. Son válidos los siguientes roles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete.
- CosNamingRead
- Se puede consultar el espacio de nombres del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java™ Naming and Directory Interface). El sujeto especial TODOS es la política por omisión para este rol.
- CosNamingWrite
- Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI y operaciones de CosNamingRead.
- CosNamingCreate
- Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI.
- CosNamingDelete
- Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Rango: | CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete |
Estado de inicio de sesión (Roles de usuario administrativo)
Especifica si el usuario está activo o inactivo.