Puede utilizar scripts para habilitar o inhabilitar la seguridad de
aplicaciones, la seguridad global y la seguridad administrativa basándose en el registro
de LocalOS y los mecanismos de autenticación.
Antes de empezar
Antes de iniciar esta tarea, la
herramienta wsadmin debe estar ejecutándose.
Para obtener más información, consulte el artículo Inicio del cliente de scripts wsadmin.
Acerca de esta tarea
El perfil predeterminado configura procedimientos para que pueda
habilitar o inhabilitar la seguridad administrativa basándose en el registro de LocalOS.
Procedimiento
- Utilice el mandato isAppEnabled para determinar si la seguridad de
aplicaciones está habilitada o inhabilitada, tal como se muestra en el siguiente ejemplo:
Utilizando Jacl:
$AdminTask isAppSecurityEnabled {}
En Jython:
AdminTask.isAppSecurityEnabled()
Este mandato devuelve un valor de true si appEnabled
se establece en true. De lo contrario, devuelve un valor de
false.
- Utilice el mandato isGlobalSecurityEnabled para determinar si la seguridad
administrativa está habilitada o inhabilitada, tal como se muestra en el siguiente
ejemplo:
Utilizando Jacl:
$AdminTask isGlobalSecurityEnabled{}
En Jython:
AdminTask.isGlobalSecurityEnabled()
Devuelve un valor de true si "enabled" está establecido
en true. De lo contrario, devuelve un valor de
false.
- Utilice el mandato setGlobalSecurity para establecer la seguridad
administrativa basándose en el valor pasado, tal como se muestra en el siguiente ejemplo:
Utilizando Jacl:
$AdminTask setGlobalSecurity {-enabled true}
En Jython:
AdminTask.setGlobalSecurity ('[-enabled true]')
Devuelve un valor de true si el campo "enabled"
del modelo de seguridad WCCM se actualiza satisfactoriamente. De lo contrario, devuelve un valor de
false.
- Utilice el mandato help para averiguar los argumentos necesarios para
proporcionar con esta llamada, tal como se muestra en el siguiente ejemplo:
Utilizando Jacl:
Salida
de ejemplo:
Sintaxis: securityon usuario contraseña
Utilizando
Jython:
securityon()
Salida
de ejemplo:
Sintaxis: securityon(usuario, contraseña)
- Habilite la seguridad administrativa basándose en el registro de LocalOS, tal
como se muestra en el siguiente ejemplo:
Utilizando Jacl:
securityon usuario1 contraseña1
Utilizando
Jython:
securityon('usuario1', 'contraseña1')
- Inhabilite la seguridad administrativa basándose en el registro de LocalOS, tal
como se muestra en el siguiente ejemplo:
Utilizando Jacl:
Utilizando
Jython:
securityoff()
- Habilite e inhabilite la autenticación LTPA y Kerberos
Utilice
el mandato setActiveAuthMechanism para establecer Kerberos como mecanismo de
autenticación en la configuración de seguridad, tal como se muestra en el siguiente
ejemplo:
AdminTask.setActiveAuthMechanism('-authMechanismType KRB5')
Utilice el mandato setActiveAuthMechanism para establecer LTPA como mecanismo de
autenticación en la configuración de seguridad, tal como se muestra en el siguiente
ejemplo:
AdminTask.setActiveAuthMechanism('-authMechanismType LTPA')
Asimismo, hay scripts de ejemplo ubicados en el directorio
<WAS_ROOT>/bin que indican cómo habilitar e inhabilitar la autenticación LTPA. Los scripts son:
- LTPA_LDAPSecurityProcs.py (script python)
- LTPA_LDAPSecurityProcs.jacl (script jacl)
Nota: Los scripts codifican de forma fija el tipo de servidor LDAP y el
nombre distinguido base (baseDN). El tipo de servidor LDAP se codifica de forma fija como
IBM_DIRECTORY_SERVER y el baseDN se codifica de forma fija como
o=ibm,cn=us.