Roles de grupos administrativos y grupos de servicio de denominación CORBA
Utilice la página Roles de grupos administrativos para otorgar autorización específica de grupos para administrar servidores de aplicaciones a través de herramientas como, por ejemplo, la consola administrativa o los scripts wsadmin. Los requisitos de autorización solamente tienen efecto cuando está habilitada la seguridad administrativa. Utilice la página de grupos de servicio de denominación CORBA (Common Object Request Broker Architecture) para gestionar los valores de los grupos de servicio de denominación CORBA.
- Pulse .
- Pulse .
Para ver la página de la consola administrativa del servicio de denominación CORBA, pulse
.Pulse Renovar todo para actualizar automáticamente el agente de nodo y todos los nodos cuando se cree un usuario nuevo con el rol de Administrador o de Gestor de seguridad de administración. Cuando se pulsa Renovar todo, no es necesario reiniciar manualmente el agente de nodo con un Administrador existente antes de que el usuario nuevo se reconozca con uno de estos roles. Este botón invoca automáticamente el método de MBean AuthorizationManager refreshAll. Para invocar este método manualmente, consulte el tema sobre la seguridad administrativa de gran precisión en entornos heterogéneos y de un solo servidor.
Grupo (Grupos de CORBA Naming Service)
Identifica los grupos de servicio de denominación CORBA.
En releases anteriores de WebSphere Application Server, hay dos grupos predeterminados: TODOS AUTENTICADOS y TODOS. No obstante, TODOS es ahora el grupo por omisión y sólo proporciona privilegios CosNamingRead.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Rango: | TODOS |
Rol (Grupos de CORBA Naming Service)
Identifica los roles de grupo de servicio de denominación.
Se definen varios roles de denominación que proporcionan los grados de autorización necesarios para realizar determinadas funciones de servicio de denominación del servidor de aplicaciones. La política de autorización sólo se aplica cuando se habilita la seguridad global.
- Lectura de CosNaming
- Se puede consultar el espacio de nombre del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java™ Naming and Directory Interface). El sujeto especial TODOS es la política por omisión para este rol.
- Escritura de CosNaming
- Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI, y operaciones de CosNamingRead. El sujeto especial TODOS AUTENTICADOS es la política por omisión de este rol.
- Creación de CosNaming
- Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI. El sujeto especial TODOS AUTENTICADOS es la política por omisión de este rol.
- Supresión de CosNaming
- Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI. El sujeto especial TODOS AUTENTICADOS es la política por omisión de este rol.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Rango: | CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete |
Grupo (roles de grupo administrativo)
Especifica los grupos.
Los grupos TODOS AUTENTICADOS y TODOS pueden tener los privilegios de rol siguientes: administrador, configurador, operador y supervisor.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Rango: | TODOS AUTENTICADOS, TODOS |
Rol (roles de grupo administrativo)
Especifica los roles del usuario.
- Administrador
- El rol de administrador tiene permisos de operador y de configurador, además del permiso necesario para acceder a datos confidenciales, incluidas la contraseña del servidor, la contraseña LTPA (Lightweight Third Party Authentication) y las claves, etc.
- Operador
- El rol de operador tiene permisos de supervisor y puede cambiar el estado de tiempo de ejecución. Por ejemplo, el operador puede iniciar y detener servicios.
- Configurador
- El rol de configurador tiene permisos de supervisor y puede cambiar la configuración del servidor de aplicaciones.
- Desplegador
- El rol de desplegador puede ejecutar acciones de configuración y operaciones de tiempo de ejecución en las aplicaciones.
- Supervisor
- El rol de supervisor tiene los mínimos permisos. Este rol principalmente limita al usuario a ver la configuración y el estado actual del servidor de aplicaciones.
- iscadmins
- El rol iscadmins tiene privilegios de administrador para gestionar usuarios y grupos en los repositorios federados únicamente desde la consola administrativa. Nota: Para gestionar usuarios y grupos, pulse Usuarios y grupos en el árbol de navegación de la consola. Pulse Gestionar usuarios o Gestionar grupos.
- Auditor
- El auditor puede ver y modificar los valores de configuración para el subsistema de auditoría de seguridad. El rol de auditor incluye el rol de supervisor.
Información | Valor |
---|---|
Tipo de datos: | Serie |
Rango: | Administrador, operador, configurador, supervisor, desplegador e iscadmins |