Roles de grupos administrativos y grupos de servicio de denominación CORBA

Utilice la página Roles de grupos administrativos para otorgar autorización específica de grupos para administrar servidores de aplicaciones a través de herramientas como, por ejemplo, la consola administrativa o los scripts wsadmin. Los requisitos de autorización solamente tienen efecto cuando está habilitada la seguridad administrativa. Utilice la página de grupos de servicio de denominación CORBA (Common Object Request Broker Architecture) para gestionar los valores de los grupos de servicio de denominación CORBA.

Para ver la página de la consola administrativa Grupos de consola, efectúe los pasos siguientes:
  • Pulse Seguridad > Seguridad global > Roles de grupo administrativo.
  • Pulse Usuarios y grupos > Roles de grupos administrativos.

Para ver la página de la consola administrativa del servicio de denominación CORBA, pulse Entorno > Denominación > Grupos de CORBA Naming Service.

Pulse Renovar todo para actualizar automáticamente el agente de nodo y todos los nodos cuando se cree un usuario nuevo con el rol de Administrador o de Gestor de seguridad de administración. Cuando se pulsa Renovar todo, no es necesario reiniciar manualmente el agente de nodo con un Administrador existente antes de que el usuario nuevo se reconozca con uno de estos roles. Este botón invoca automáticamente el método de MBean AuthorizationManager refreshAll. Para invocar este método manualmente, consulte el tema sobre la seguridad administrativa de gran precisión en entornos heterogéneos y de un solo servidor.

Grupo (Grupos de CORBA Naming Service)

Identifica los grupos de servicio de denominación CORBA.

En releases anteriores de WebSphere Application Server, hay dos grupos predeterminados: TODOS AUTENTICADOS y TODOS. No obstante, TODOS es ahora el grupo por omisión y sólo proporciona privilegios CosNamingRead.

Información Valor
Tipo de datos: Serie
Rango: TODOS

Rol (Grupos de CORBA Naming Service)

Identifica los roles de grupo de servicio de denominación.

Se definen varios roles de denominación que proporcionan los grados de autorización necesarios para realizar determinadas funciones de servicio de denominación del servidor de aplicaciones. La política de autorización sólo se aplica cuando se habilita la seguridad global.

Hay cuatro roles de seguridad de espacio de nombres disponibles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete. Los roles tienen los niveles de autorización de inferior a superior:
Lectura de CosNaming
Se puede consultar el espacio de nombre del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java™ Naming and Directory Interface). El sujeto especial TODOS es la política por omisión para este rol.
Escritura de CosNaming
Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI, y operaciones de CosNamingRead. El sujeto especial TODOS AUTENTICADOS es la política por omisión de este rol.
Creación de CosNaming
Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI. El sujeto especial TODOS AUTENTICADOS es la política por omisión de este rol.
Supresión de CosNaming
Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI. El sujeto especial TODOS AUTENTICADOS es la política por omisión de este rol.
Información Valor
Tipo de datos: Serie
Rango: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete

Grupo (roles de grupo administrativo)

Especifica los grupos.

Los grupos TODOS AUTENTICADOS y TODOS pueden tener los privilegios de rol siguientes: administrador, configurador, operador y supervisor.

Información Valor
Tipo de datos: Serie
Rango: TODOS AUTENTICADOS, TODOS

Rol (roles de grupo administrativo)

Especifica los roles del usuario.

Los roles administrativos siguientes proporcionan distintos grados de autorización necesarios para realizar determinadas funciones administrativas del servidor de aplicaciones:
Administrador
El rol de administrador tiene permisos de operador y de configurador, además del permiso necesario para acceder a datos confidenciales, incluidas la contraseña del servidor, la contraseña LTPA (Lightweight Third Party Authentication) y las claves, etc.
Operador
El rol de operador tiene permisos de supervisor y puede cambiar el estado de tiempo de ejecución. Por ejemplo, el operador puede iniciar y detener servicios.
Configurador
El rol de configurador tiene permisos de supervisor y puede cambiar la configuración del servidor de aplicaciones.
Desplegador
El rol de desplegador puede ejecutar acciones de configuración y operaciones de tiempo de ejecución en las aplicaciones.
Supervisor
El rol de supervisor tiene los mínimos permisos. Este rol principalmente limita al usuario a ver la configuración y el estado actual del servidor de aplicaciones.
iscadmins
El rol iscadmins tiene privilegios de administrador para gestionar usuarios y grupos en los repositorios federados únicamente desde la consola administrativa.
Nota: Para gestionar usuarios y grupos, pulse Usuarios y grupos en el árbol de navegación de la consola. Pulse Gestionar usuarios o Gestionar grupos.
Auditor
El auditor puede ver y modificar los valores de configuración para el subsistema de auditoría de seguridad. El rol de auditor incluye el rol de supervisor.
Información Valor
Tipo de datos: Serie
Rango: Administrador, operador, configurador, supervisor, desplegador e iscadmins
Nota: También se pueden ver otros roles administrativos arbitrarios en la tabla de la colección de la consola administrativa. Otros colaboradores de la consola pueden crear estos roles adicionales que pueden utilizar las aplicaciones desplegadas en la consola.

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usec_congroup
File name: usec_congroup.html