Grupo de mandatos WizardCommands para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para configurar la seguridad con la herramienta wsadmin. Los mandatos y parámetros del grupo WizardCommands se pueden utilizar para configurar la seguridad mediante acciones similares a los paneles del asistente de seguridad de la consola administrativa.
addToAdminAuthz
El mandato addToAdminAuthz añade un nuevo usuario administrativo a la configuración.
Parámetros necesarios
- adminUser
- Especifica el nombre del usuario administrativo que desea agregar a la configuración.
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask addToAdminAuthz {-adminUser nombre_usuario}
- Utilizando la serie Jython:
AdminTask.addToAdminAuthz ('[-adminUser nombre_usuario]')
- Utilizando la lista Jython:
AdminTask.addToAdminAuthz (['-adminUser', 'nombre_usuario'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask addToAdminAuthz {-interactive}
- Utilizando la serie Jython:
AdminTask.addToAdminAuthz ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.addToAdminAuthz (['-interactive'])
applyWizardSettings
El mandato applyWizardSettings se aplica los valores actuales del asistente de seguridad del espacio de trabajo.
Parámetros necesarios
- adminName
- Especifica el nombre del usuario con privilegios administrativos que está definido en el registro.
- secureApps
- Especifica si debe establecerse la seguridad a nivel de aplicación. Este tipo de seguridad proporciona el aislamiento de la aplicación y los requisitos para
autenticar usuarios de aplicación.
Puede especificar un valor true o false.
Avoid trouble: El valor que establezca para este parámetro puede ser alterado temporalmente por un valor a nivel de servidor. gotcha
- secureLocalResources
- Especifica si se debe establecer la seguridad de Java™ 2. Si
habilita la seguridad Java 2 y una aplicación necesita más permisos de
seguridad de Java 2 que los que se otorgan en la política
predeterminada,
es posible que la aplicación no se ejecute correctamente.
De manera predeterminada, el acceso a los recursos locales no está restringido. Puede optar por inhabilitar la seguridad de Java 2, incluso si la seguridad de las aplicaciones está habilitada.
Puede especificar un valor true o false.
- userRegistryType
- Especifica un tipo de registro de usuario válido. Los valores de tipo
siguientes son válidos:
- LDAPUserRegistry
Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.
- CustomUserRegistry
Este tipo de especifica un registro personalizado que implementa la interfaz UserRegistry en el paquete com.ibm.websphere.security. Si especifica este tipo de registro de usuarios, utilice el parámetro customRegistryClass para especificar el nombre de clase para el registro de usuarios.
- WIMUserRegistry
Este valor tiene el mismo efecto que la opción Repositorios federados del asistente de configuración de seguridad de la consola administrativa. Un tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.
- LocalOSUserRegistry
Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.
- LDAPUserRegistry
Parámetros opcionales
- adminPassword
- Especifica una contraseña para el usuario con privilegios administrativos que está definido en el
registro. Nota: adminPassword sólo está soportado cuando se selecciona WIMUserRegistry y adminUser pertenece al FileRegistry predeterminado del repositorio federado.
- customProps
- Especifica una propiedad personalizada.
- customRegistryClass
- Especifica un nombre de clase separado por puntos que implementa la interfaz UserRegistry en el paquete com.ibm.websphere.security. Incluya este parámetro si especifica CustomUserRegistry para el parámetro userRegistryType .
- ignoreCase
- Indica que cuando se realiza una comprobación de autorización, la comprobación no distingue entre
mayúsculas y minúsculas.
Puede especificar un valor true o false.
- ldapServerType
- Especifica un tipo de servidor LDAP (Lightweight Directory Access Protocol) válido. Los valores de tipo siguientes son válidos:
- IBM_DIRECTORY_SERVER
Este valor hace referencia a una versión de IBM® Tivoli Directory Server soportada.
- IPLANET
Este valor hace referencia a una versión de Sun Java System Directory Server soportada.
- NDS
Este valor hace referencia a una versión de Novell eDirectory soportada.
- DOMINO502
Este valor hace referencia a una versión de IBM Lotus Domino Server soportada.
- SECUREWAY
Este valor hace referencia a una versión de IBM SecureWay Directory Server soportada.
- ACTIVE_DIRECTORY
Este valor hace referencia a una versión de Microsoft Active Directory soportada.
- CUSTOM
Este valor hace referencia a una implementación de registro personalizado.
Para obtener más información acerca de las versiones del servidor LDAP soportadas, consulte la documentación sobre requisitos del sistema detallados de WebSphere Application Server.
- IBM_DIRECTORY_SERVER
- ldapBaseDN
- Especifica el nombre distinguido básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP (Lightweight Directory Access Protocol) en el servicio de directorios. Por ejemplo, ou=Rochester, o=IBM, c=us.
- ldapBindDN
- Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios.
- ldapBindPassword
- Especifica la contraseña para el servidor de aplicaciones, que se utiliza para establecer un enlace con el servicio de directorios.
- ldapHostName
- Especifica el nombre de host del servidor LDAP. Este nombre de host es una dirección IP o un nombre DNS (servicio de nombres de dominio).
- ldapPort
- Especifica un número de puerto de servidor LDAP válido.
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask applyWizardSettings {-secureLocalResources true_o_false -secureApps true_o_false -ignoreCase true_or_false -ldapServerType server_type -ldapBaseDN base_DN_value -ldapBindDN bind_DN_value -ldapBindPassword bind_DN_password -ldapHostName nombre_host -ldapPort número_puerto -userRegistryType tipo_registro_usuario -adminName nombre_usuario_administrador -adminPassword contraseña_administrador}
- Utilizando la serie Jython:
AdminTask.applyWizardSettings ('[-secureLocalResources true_o_false -secureApps true_o_false -ignoreCase true_or_false -ldapServerType server_type -ldapBaseDN base_DN_value -ldapBindDN bind_DN_value -ldapBindPassword bind_DN_password -ldapHostName nombre_host -ldapPort número_puerto -userRegistryType tipo_registro_usuario -adminName nombre_usuario_administrador -adminPassword contraseña_administrador]')
- Utilizando la lista Jython:
AdminTask.applyWizardSettings (['-secureLocalResources', 'true_o_false', '-secureApps', 'true_o_false', '-ignoreCase', 'true_o_false', '-ldapServerType', 'tipo_servidor', '-ldapBaseDN', 'valor_ND_base', '-ldapBindDN', 'valor_ND_enlace', '-ldapBindPassword', 'contraseña_ND_enlace', '-ldapHostName', 'nombre_host', '-ldapPort', 'número_puerto', '-userRegistryType', 'tipo_registro_usuario', '-adminName', 'nombre_usuario_administrador', '-adminPassword', 'contraseña_administrador'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask applyWizardSettings {-interactive}
- Utilizando la serie Jython:
AdminTask.applyWizardSettings ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.applyWizardSettings (['-interactive'])
getCurrentWizardSettings
El mandato getCurrentWizardSettings recupera los valores actuales del asistente de seguridad del espacio de trabajo.
Parámetros
Ninguno
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask getCurrentWizardSettings
- Utilizando la serie Jython:
AdminTask.getCurrentWizardSettings
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask getCurrentWizardSettings {-interactive}
- Utilizando la serie Jython:
AdminTask.getCurrentWizardSettings ('[-interactive]')
isAdminLockedOut
El mandato isAdminLockedOut comprueba que al menos un usuario administrativo existe en el registro de usuarios de entrada.
Parámetros necesarios
- registryType
- Especifica un tipo de registro de usuario válido. Los valores de tipo
siguientes son válidos:
- LDAPUserRegistry
Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.
- CustomUserRegistry
Este tipo especifica un registro personalizado.
- WIMUserRegistry
Este valor tiene el mismo efecto que la opción Repositorios federados en el asistente de configuración de seguridad en la consola administrativa. Este tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.
- LocalOSUserRegistry
Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.
- LDAPUserRegistry
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask isAdminLockedOut {-registryType tipo_registro_usuario}
- Utilizando la serie Jython:
AdminTask.isAdminLockedOut ('[-registryType tipo_registro_usuario]')
- Utilizando la lista Jython:
AdminTask.isAdminLockedOut (['-registryType', 'tipo_registro_usuario'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask isAdminLockedOut {-interactive}
- Utilizando la serie Jython:
AdminTask.isAdminLockedOut ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.isAdminLockedOut (['-interactive']
isAppSecurityEnabled
isAppSecurityEnabled devuelve un valor true o false que indica si la seguridad de aplicaciones está habilitada.
Parámetros
Ninguno
Ejemplos
Uso del ejemplo de modalidad por lotes:
- Utilizando Jacl:
$AdminTask isAppSecurityEnabled
- Utilizando la serie Jython:
AdminTask.isAppSecurityEnabled
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask isAppSecurityEnabled {-interactive}
- Utilizando la serie Jython:
AdminTask.isAppSecurityEnabled ('[-interactive]')
isGlobalSecurityEnabled
El mandato isGlobalSecurityEnabled devuelve un valor true o false que indica si la seguridad administrativa está habilitada.
Parámetros
Ninguno
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask isGlobalSecurityEnabled
- Utilizando la serie Jython:
AdminTask.isGlobalSecurityEnabled
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask isGlobalSecurityEnabled {-interactive}
- Utilizando la serie Jython:
AdminTask.isGlobalSecurityEnabled ('[-interactive]')
setGlobalSecurity
El mandato setGlobalSecurity cambia si la seguridad administrativa está habilitada.
Parámetros necesarios
- Habilitado
- Especifica si se habilita la seguridad administrativa. Este parámetro enabled es
equivalente a la opción Habilitar seguridad de la aplicación de la consola administrativa.
Debe especificar un valor true o false.
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask setGlobalSecurity {-enabled true_o_false}
- Utilizando la serie Jython:
AdminTask.setGlobalSecurity ('[-enabled true_o_false]')
- Utilizando la lista Jython:
AdminTask.setGlobalSecurity (['-enabled', 'true_o_false'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask setGlobalSecurity {-interactive}
- Utilizando la serie Jython:
AdminTask.setGlobalSecurity ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.setGlobalSecurity (['-interactive'])
setUseRegistryServerId
El mandato setUseRegistryServerId actualiza el campo useRegistryServerId del objeto del registro de usuarios en el archivo security.xml por un valor true o false. Si se establece el valor de campo en true, el servidor de aplicaciones utiliza un ID de servidor especificado por el usuario para las comunicaciones entre procesos.
Parámetros necesarios
- useRegistryServerId
- Especifica un valor true o false para el valor useRegistryServerId.
- useRegistryType
- Especifica un tipo de registro de usuario válido. Los valores de tipo
siguientes son válidos:
- LDAPUserRegistry
Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.
- CustomUserRegistry
Este tipo especifica un registro personalizado.
- WIMUserRegistry
Este valor tiene el mismo efecto que la opción Repositorios federados en el asistente de configuración de seguridad en la consola administrativa. Un tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.
- LocalOSUserRegistry
Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.
- LDAPUserRegistry
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask setUseRegistryServerId {-userRegistryType tipo_registro_usuario -useRegistryServerId true_o_false}
- Utilizando la serie Jython:
AdminTask.setUseRegistryServerId ('[-userRegistryType tipo_registro_usuario -useRegistryServerId true_o_false]')
- Utilizando la lista Jython:
AdminTask.setUseRegistryServerId (['-userRegistryType', 'tipo_registro_usuario', '-useRegistryServerId', 'true_o_false'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask setUseRegistryServerId {-interactive}
- Utilizando la serie Jython:
AdminTask.setUseRegistryServerId ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.setUseRegistryServerId (['-interactive'])
validateAdminName
El mandato validateAdminName comprueba si un nombre de administrador existe en el registro de usuarios de entrada.
Parámetros necesarios
- adminUser
- Especifica un nombre de usuario administrativo.
- registryType
- Especifica un tipo de registro de usuario válido. Los valores de tipo
siguientes son válidos:
- LDAPUserRegistry
Este tipo de registro utiliza los valores de registro de usuario de LDAP (Lightweight Directory Access Protocol) cuando los usuarios y grupos existen en un directorio LDAP externo.
- CustomUserRegistry
Este tipo especifica un registro personalizado.
- WIMUserRegistry
Este valor tiene el mismo efecto que la opción Repositorios federados en el asistente de configuración de seguridad en la consola administrativa. Un tipo de registro gestiona identidades en un reino virtual único que se almacena en varios repositorios.
- LocalOSUserRegistry
Este valor especifica el registro del sistema operativo local del servidor de aplicaciones.
- LDAPUserRegistry
Parámetros opcionales
- ldapServerType
- Especifica un tipo de servidor LDAP válido. Los valores de tipo
siguientes son válidos:
- IBM_DIRECTORY_SERVER
Este valor hace referencia a una versión de IBM Tivoli Directory Server soportada.
- IPLANET
Este valor hace referencia a una versión de Sun Java System Directory Server soportada.
- NDS
Este valor hace referencia a una versión de Novell eDirectory soportada.
- DOMINO502
Este valor hace referencia a una versión de IBM Lotus Domino Server soportada.
- SECUREWAY
Este valor hace referencia a una versión de IBM SecureWay Directory Server soportada.
- ACTIVE_DIRECTORY
Este valor hace referencia a una versión de Microsoft Active Directory soportada.
- CUSTOM
Este valor hace referencia a una implementación de registro personalizado.
Para obtener más información acerca de las versiones del servidor LDAP soportadas, consulte la documentación sobre requisitos del sistema detallados de WebSphere Application Server.
- IBM_DIRECTORY_SERVER
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask validateAdminName {-ldapServerType tipo_servidor -registryType tipo_registro_usuario -adminUser administrador}
- Utilizando la serie Jython:
AdminTask.validateAdminName ('[-ldapServerType tipo_servidor -registryType tipo_registro_usuario -adminUser administrador]')
- Utilizando la lista Jython:
AdminTask.validateAdminName (['-ldapServerType', 'tipo_servidor', '-registryType', 'tipo_registro_usuario', '-adminUser', 'administrador'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask validateAdminName {-interactive}
- Utilizando la serie Jython:
AdminTask.validateAdminName ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.validateAdminName (['-interactive'])
validateLDAPConnection
El mandato validateLDAPConnection valida la conexión con un servidor LDAP especificado.
Parámetros necesarios
- hostname
- Especifica el nombre de host del servidor LDAP. Este nombre de host es una dirección IP o un nombre DNS (servicio de nombres de dominio).
- sslEnabled
- Especifica si las comunicaciones de socket seguro están habilitadas con el servidor LDAP (Lightweight Directory Access Protocol). Cuando esta opción está habilitada, se utilizan los valores SSL (Secure Sockets Layer) de LDAP, si están especificados.
- type
- Especifica un tipo de registro LDAP válido. Los valores de tipo
siguientes son válidos:
- IBM_DIRECTORY_SERVER
Este valor hace referencia a una versión de IBM Tivoli Directory Server soportada.
- IPLANET
Este valor hace referencia a una versión de Sun Java System Directory Server soportada.
- NDS
Este valor hace referencia a una versión de Novell eDirectory soportada.
- DOMINO502
Este valor hace referencia a una versión de IBM Lotus Domino Server soportada.
- SECUREWAY
Este valor hace referencia a una versión de IBM SecureWay Directory Server soportada.
- ACTIVE_DIRECTORY
Este valor hace referencia a una versión de Microsoft Active Directory soportada.
- CUSTOM
Este valor hace referencia a una implementación de registro personalizado.
Para obtener más información acerca de las versiones del servidor LDAP soportadas, consulte la documentación sobre requisitos del sistema detallados de WebSphere Application Server.
- IBM_DIRECTORY_SERVER
Parámetros opcionales
- baseDN
- Especifica el nombre distinguido básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. Por ejemplo, ou=Rochester, o=IBM, c=us
- bindDN
- Especifica el nombre distinguido para el servidor de aplicaciones, que se utiliza para establecer enlace con el servicio de directorios.
- bindPassword
- Especifica la contraseña para el servidor de aplicaciones, que se utiliza para establecer un enlace con el servicio de directorios.
- puerto
- Especifica el número de puerto del servidor LDAP.
- securityDomainName
- Especifica el nombre exclusivo utilizado para identificar el dominio de seguridad.
- sslAlias
- Especifica qué tipo de protocolo SSL utilizar para LDAP.
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask validateLDAPConnection {-baseDN valor_ND_base -bindDN valor_ND_enlace -bindPassword contraseña_enlace -hostname nombre_host -securityDomainName nombre_dominio_seguridad -port port_number -sslAlias alias -sslEnabled true_or_false -type tipo_registro_LDAP}
- Utilizando la serie Jython:
AdminTask.validateLDAPConnection ('[-baseDN valor_ND_base -bindDN valor_ND_enlace -bindPassword contraseña_enlace -hostname nombre_host -securityDomainName nombre_dominio_seguridad -port port_number -sslAlias alias -sslEnabled true_or_false -type tipo_registro_LDAP]')
- Utilizando la lista Jython:
AdminTask.validateLDAPConnection (['-baseDN', 'valor_DN_base', '-bindDN', 'valor_DN_enlace', '-bindPassword', 'contraseña_enlace', '-hostname', 'nombre_host', '-securityDomainName', 'nombre_dominio_seguridad', '-port', 'número_puerto', '-sslAlias', 'alias', '-sslEnabled', 'true_o_false', '-type', 'tipo_registro_LDAP'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask validateLDAPConnection {-interactive}
- Utilizando la serie Jython:
AdminTask.validateLDAPConnection ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.validateLDAPConnection (['-interactive'])
WIMCheckPassword
El mandato WIMCheckPassword valida el nombre de usuario y la contraseña en el repositorio federado.
Parámetros necesarios
- username
- Especifica el nombre del usuario.
- password
- Especifica la contraseña del usuario.
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask.WIMCheckPassword {-username nombre_usuario -password contraseña}
- Utilizando la serie Jython:
AdminTask.WIMCheckPassword ('[-username nombre_usuario -password contraseña]')
- Utilizando la lista Jython:
AdminTask.WIMCheckPassword (['-username', 'nombre_usuario', '-password', 'contraseña'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask WIMCheckPassword {-interactive}
- Utilizando la serie Jython:
AdminTask.WIMCheckPassword ('[-interactive]')
- Utilizando la lista Jython:
AdminTask.WIMCheckPassword (['-interactive'])