Grupo de mandatos NamingAuthzCommands para el objeto AdminTask

Puede utilizar el lenguaje de script Jython para configurar roles de denominación para grupos y usuarios con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo NamingAuthzCommands para asignar, eliminar y consultar la configuración de roles de denominación. La seguridad CosNaming ofrece una mayor granularidad del control de seguridad sobre las funciones CosNaming.

Se definen varios roles de denominación que proporcionan los grados de autorización necesarios para realizar determinadas funciones de servicio de denominación del servidor de aplicaciones. La política de autorización sólo se aplica cuando se habilita la seguridad global.

Utilice los mandatos siguientes para gestionar las funciones del servicio de denominación:

listGroupsForNamingRoles

El mandato listGroupsForNamingRoles muestra los grupos y los sujetos especiales correlacionados con los roles de denominación.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de los grupos y sujetos especiales asociados con cada rol de denominación.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando Jython:
    AdminTask.listGroupsForNamingRoles()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.listGroupsForNamingRoles('-interactive')

listUsersForNamingRoles

El mandato listUsersForNamingRoles muestra los usuarios correlacionados con los roles de denominación.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de usuarios asociados a cada rol de denominación.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando Jython:
    AdminTask.listUsersForNamingRoles()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.listUsersForNamingRoles('-interactive')

mapGroupsToNamingRole

El mandato mapGroupsToNamingRole correlaciona grupos, sujetos especiales, o bien grupos y sujetos especiales, con los roles de denominación.

Objeto de destino

Ninguno.

Parámetros necesarios

-roleName
Especifica el nombre del rol de denominación. (String)
Tabla 1. Roles de seguridad de espacio de nombres . Hay cuatro roles de seguridad de espacio de nombres disponibles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete. Estos roles tienen los niveles de autorización de inferior a superior que se definen en la tabla siguiente:
Nombre de rol Descripción
CosNamingRead Se puede consultar el espacio de nombre del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java™ Naming and Directory Interface). El sujeto especial EVERYONE es la política predeterminada para este rol.
CosNamingWrite Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI, y operaciones de CosNamingRead.
CosNamingCreate Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI.
CosNamingDelete Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI.

Parámetros opcionales

-groupids
Especifica los nombres de los grupos que deben correlacionarse con los roles de denominación. (String[])
-accessids
Especifica los ID de acceso de los usuarios en el formato <grupo:nombreReino/IDexclusivo>. (String[])
-specialSubjects
Especifica los sujetos especiales que deben correlacionarse. (String[])
Tabla 2. Sujetos especiales. Los sujetos especiales son EVERYONE, ALLAUTHENTICATED y ALLAUTHENTICATEDINTRUSTEDREALMS, como se define en la tabla siguiente:
Cabecera Cabecera
EVERYONE Correlaciona todos los sujetos con un rol determinado. Al correlacionar un rol con todos, éstos pueden acceder a los recursos que están protegidos por ese rol, lo que implica que esencialmente no hay seguridad.
ALLAUTHENTICATED Correlaciona todos los usuarios autenticados con un rol determinado. Cuando se correlacionan todos los usuarios autenticados con un rol determinado, cada uno de los usuarios válidos del registro actual que se ha autenticado puede acceder a los recursos protegidos por este rol.
ALLAUTHENTICATEDINTRUSTEDREALMS Correlaciona todos los usuarios autenticados con un rol determinado. Cuando se correlacionan todos los usuarios autenticados con un rol determinado, cada uno de los usuarios válidos del registro actual que se ha autenticado puede acceder a los recursos protegidos por este rol en el reino fiable.

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.mapGroupsToNamingRole('[-roleName CosNamingCreate -groupids [group1, group2]]')
  • Utilizando la lista Jython:
    AdminTask.mapGroupsToNamingRole(['-roleName', 'CosNamingCreate', '-groupids', '[group1, group2]'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.mapGroupsToNamingRole('-interactive')

mapUsersToNamingRole

El mandato mapUsersToNamingRole correlaciona los usuarios con los roles de denominación.

Objeto de destino

Ninguno.

Parámetros necesarios

-roleName
Especifica el nombre del rol de denominación. (String)
Tabla 3. Roles de seguridad de espacio de nombres . Hay cuatro roles de seguridad de espacio de nombres disponibles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete. Estos roles tienen los niveles de autorización de inferior a superior que se definen en la tabla siguiente:
Nombre de rol Descripción
CosNamingRead Se puede consultar el espacio de nombre del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java Naming and Directory Interface). El sujeto especial EVERYONE es la política predeterminada para este rol.
CosNamingWrite Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI, y operaciones de CosNamingRead.
CosNamingCreate Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI.
CosNamingDelete Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI.

Parámetros opcionales

-userids
Especifica los ID de usuario que deben correlacionarse con los roles de denominación de interés. (String[])
-accessids
Especifica los ID de acceso de los usuarios en el formato <usuario:nombreReino/IDexclusivo>. (String[])

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.mapUsersToNamingRole([-roleName CosNamingDelete -userids [user1, user2, user3]]')
  • Utilizando la lista Jython:
    AdminTask.mapUsersToNamingRole(['-roleName', 'CosNamingDelete', '-userids', '[user1, user2, user3]'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.mapUsersToNamingRole('-interactive']

removeGroupsFromNamingRole

El mandato removeGroupsFromNamingRole elimina los grupos, los sujetos especiales, o bien los grupos y los sujetos especiales, de un rol de denominación.

Objeto de destino

Ninguno.

Parámetros necesarios

-roleName
Especifica el nombre del rol de denominación. (String)
Tabla 4. Roles de seguridad de espacio de nombres . Hay cuatro roles de seguridad de espacio de nombres disponibles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete. Estos roles tienen los niveles de autorización de inferior a superior que se definen en la tabla siguiente:
Nombre de rol Descripción
CosNamingRead Se puede consultar el espacio de nombre del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java Naming and Directory Interface). El sujeto especial EVERYONE es la política predeterminada para este rol.
CosNamingWrite Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI, y operaciones de CosNamingRead.
CosNamingCreate Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI.
CosNamingDelete Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI.

Parámetros opcionales

-groupids
Especifica los nombres de los grupos que deben eliminarse de los roles de denominación de interés. (String[])
-specialSubjects
Especifica los sujetos especiales que deben eliminarse. (String[])
Tabla 5. Sujetos especiales. Los sujetos especiales son EVERYONE, ALLAUTHENTICATED y ALLAUTHENTICATEDINTRUSTEDREALMS, como se define en la tabla siguiente:
Cabecera Cabecera
EVERYONE Correlaciona todos los sujetos con un rol determinado. Al correlacionar un rol con todos, éstos pueden acceder a los recursos que están protegidos por ese rol, lo que implica que esencialmente no hay seguridad.
ALLAUTHENTICATED Correlaciona todos los usuarios autenticados con un rol determinado. Cuando se correlacionan todos los usuarios autenticados con un rol determinado, cada uno de los usuarios válidos del registro actual que se ha autenticado puede acceder a los recursos protegidos por este rol.
ALLAUTHENTICATEDINTRUSTEDREALMS Correlaciona todos los usuarios autenticados con un rol determinado. Cuando se correlacionan todos los usuarios autenticados con un rol determinado, cada uno de los usuarios válidos del registro actual que se ha autenticado puede acceder a los recursos protegidos por este rol en el reino fiable.

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.removeGroupsFromNamingRole('-roleName CosNamingRead -groupids [group1, group2] -specialSubjects EVERYONE')
  • Utilizando la lista Jython:
    AdminTask.removeGroupsFromNamingRole(['-roleName', 'CosNamingRead', '-groupids', '[group1, group2]', '-specialSubjects', 'EVERYONE'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.removeGroupsFromNamingRole('-interactive')

removeUsersFromNamingRole

El mandato removeUsersFromNamingRole elimina los usuarios de un rol de denominación.

Objeto de destino

Ninguno.

Parámetros necesarios

-roleName
Especifica el nombre del rol de denominación. (String)
Tabla 6. Roles de seguridad de espacio de nombres . Hay cuatro roles de seguridad de espacio de nombres disponibles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete. Estos roles tienen los niveles de autorización de inferior a superior que se definen en la tabla siguiente:
Nombre de rol Descripción
CosNamingRead Se puede consultar el espacio de nombre del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java Naming and Directory Interface). El sujeto especial EVERYONE es la política predeterminada para este rol.
CosNamingWrite Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI, y operaciones de CosNamingRead.
CosNamingCreate Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI.
CosNamingDelete Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI.

Parámetros opcionales

-userids
Especifica los ID de usuario que deben eliminarse de los roles de denominación de interés. (String[])

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.removeUsersFromNamingRole('-roleName CosNamingRead')
  • Utilizando la lista Jython:
    AdminTask.removeUsersFromNamingRole(['-roleName', 'CosNamingRead'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.removeUsersFromNamingRole('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7namingauthz
File name: rxml_7namingauthz.html