Puede utilizar los archivos de propiedades del grupo de autorización para correlacionar roles y
recursos administrativos con grupos de autorización.
Antes de empezar
Determine los valores de propiedades que desea establecer para la configuración del grupo de
autorización.
Inicie la herramienta de scripts wsadmin. Para iniciar wsadmin utilizando el lenguaje
Jython, ejecute el mandato wsadmin -lang jython desde el directorio bin
del perfil del servidor.
Acerca de esta tarea
Utilizando un archivo de propiedades puede crear o modificar un objeto de grupo de autorización y
correlacionar los usuarios con roles o recursos administrativos con grupos.
Modifique el siguiente archivo de propiedades de muestra para el entorno y aplique:
Procedimiento
- Cree un grupo de autorización.
- Cree un archivo de propiedades que utilice el mandato createAuthorizationGroup y asigne un nombre al grupo.
En el ejemplo siguiente se crea un grupo de autorización denominado ag1:
#
# Header
#
CreateDeleteCommandProperties=true
commandName=createAuthorizationGroup
#
#
# Properties
#
authorizationGroupName=ag1 #String,required
- Ejecute el mandato applyConfigProperties.
Al ejecutar el mandato applyConfigProperties, se aplica el archivo de propiedades.
En este ejemplo de Jython, el parámetro opcional -reportFileName produce un informe llamado report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName myObjectType.props -reportFileName report.txt '])
- Correlacionar usuarios con roles administrativos.
- Modificar un archivo de propiedades AuthorizationGroup de modo que liste los usuarios para roles
administrativos.
Para añadir un usuario nuevo a un rol, agregue el usuario a la lista de roles. Por ejemplo, para añadir
user5 a la lista de roles de administradores, cambie
administrators={} por
administrators={user:user5,group:group1}.
Para eliminar un usuario de un rol, elimine el usuario de la lista de roles; por ejemplo,
adminsecuritymanagers={user:user4}. Para eliminar todos los usuarios para un rol, asegúrese
de que la lista esté vacía.
#
# Header
#
ResourceType=AuthorizationGroup
ImplementingResourceType=AuthorizationGroup
ResourceId=CellAuthorizationGroup
#
#
# Properties
#
deployers={}
name=CellAuthorizationGroup
resources={}
configurators={}
monitors={}
operators={}
adminsecuritymanagers={user:user4}
auditors={special:SERVERID,special:PRIMARYADMINID}
administrators={user:user5,group:group1}
- Ejecute el mandato applyConfigProperties.
- Correlacionar recursos con grupos administrativos.
- Modificar un archivo de propiedades AuthorizationGroup de modo que liste los recursos.
Para añadir un recurso nuevo a un grupo de autorización, añada el recurso a la lista de recursos. Para
eliminar un recurso de un grupo de autorización, elimine el recurso de la lista.
En el siguiente ejemplo se correlacionan los usuarios con roles administrativos de un grupo de
autorización
y se correlacionan los recursos con un grupo de autorización. Un grupo de autorización se utiliza para
habilitar la seguridad administrativa de alta precisión.
#
# Header
#
ResourceType=AuthorizationGroup
ImplementingResourceType=AuthorizationGroup
ResourceId=AuthorizationGroup=ag1
#
#
# Properties
#
deployers={}
name=ag1
resources={Cell=!{cellName}:Node=!{nodeName}:Server=!{serverName},Cell=!{cellName}:Deployment=myApp}
configurators={}
monitors={}
operators={}
adminsecuritymanagers={}
auditors={}
administrators={user:user5,group:group1}
#
EnvironmentVariablesSection
#
# Environment Variables
cellName=myCell
nodeName=myNode
serverName=myServer
- Ejecute el mandato applyConfigProperties.
Resultados
Puede utilizar el archivo de propiedades para configurar y gestionar grupos de autorización.
Qué hacer a continuación
Guarde los cambios en la configuración.