Grupo de mandatos ProxyManagement para el objeto AdminTask
Puede utilizar los lenguajes de script Jython o Jacl para gestionar configuraciones de proxy. Utilice los mandatos y parámetros del grupo ProxyManagement para configurar servidores proxy para módulos web.
createWebModuleProxyConfig
El mandato createWebModuleProxyConfig crea una configuración de servidor proxy para un módulo web.Objeto de destino
Especifique el objeto de despliegue que representa la aplicación para la que el sistema crea la configuración de proxy del módulo web.
Parámetros necesarios
- -deployedObjectProxyConfigName
- Especifica el nombre del módulo Web de interés. (Serie)
Parámetros opcionales
- -enableProxy
- Especifica si el sistema habilita el servidor proxy. Especifique true para habilitar el servidor proxy. (Boolean)
- -transportProtocol
- Especifica el protocolo que el servidor proxy utiliza para comunicarse con el módulo web. Los valores válidos son HTTP, HTTPS y ClientProtocol. (Serie)
Ejemplos
Ejemplo de uso de la modalidad de proceso por lotes:
- En Jacl:
$AdminTask createWebModuleProxyConfig myApplication {-deployedObjectProxyConfigName MyWebModule -enableProxy true -transportProtocol HTTPS}
- Utilizando la serie Jython:
AdminTask.createWebModuleProxyConfig('myApplication', '[-deployedObjectProxyConfigName MyWebModule -enableProxy true -transportProtocol HTTPS]')
- Utilizando la lista Jython:
AdminTask.createWebModuleProxyConfig(myApplication, ['-deployedObjectProxyConfigName', 'MyWebModule', '-enableProxy', 'true', '-transportProtocol', 'HTTPS'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask createWebModuleProxyConfig {-interactive}
- Utilizando Jython:
AdminTask.createWebModuleProxyConfig('-interactive')
deleteWebModuleProxyConfig
El mandato deleteWebModuleProxyConfig elimina la configuración del servidor proxy para un módulo web.Objeto de destino
Especifique el objeto de despliegue que representa la aplicación desde la que el sistema suprime la configuración proxy del módulo web.
Parámetros necesarios
- -deployedObjectProxyConfigName
- Especifica el nombre del módulo Web de interés. (Serie)
Parámetros opcionales
NingunoSalida de ejemplo
El mandato no devuelve ninguna salida.
Ejemplos
Uso del ejemplo de modalidad por lotes:
- En Jacl:
$AdminTask deleteWebModuleProxyConfig myApplication {-deployedObjectProxyConfigName MyWebModule}
- Utilizando la serie Jython:
AdminTask.deleteWebModuleProxyConfig('myApplication', '[-deployedObjectProxyConfigName MyWebModule]')
- Utilizando la lista Jython:
AdminTask.deleteWebModuleProxyConfig(myApplication, ['-deployedObjectProxyConfigName', 'MyWebModule'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask deleteWebModuleProxyConfig {-interactive}
- Utilizando Jython:
AdminTask.deleteWebModuleProxyConfig('-interactive')
getServerSecurityLevel
El mandato getServerSecurityLevel muestra el nivel de seguridad actual del servidor proxy seguro.Objeto de destino
Especifique el ID de configuración del servidor proxy seguro de interés.
Parámetros opcionales
- -proxyDetailsFormat
- Especifica el formato de los detalles que deben visualizarse acerca del nivel de seguridad del servidor proxy. Especifique levels para visualizar detalles del nivel de seguridad de cada valor. Especifique values para visualizar detalles del valor real de cada servidor proxy. (Serie)
Salida de ejemplo
El mandato devuelve el nivel de seguridad del servidor proxy seguro. Si especifica el parámetro opcional, el mandato muestra información adicional sobre el nivel de seguridad del servidor de interés.
Ejemplos
Ejemplo de uso de la modalidad de proceso por lotes:
- En Jacl:
$AdminTask getServerSecurityLevel myProxyServer {-proxyDetailsFormat levels}
- Utilizando la serie Jython:
AdminTask.getServerSecurityLevel('myProxyServer', '[-proxyDetailsFormat levels]')
- Utilizando la lista Jython:
AdminTask.getServerSecurityLevel(myProxyServer, ['-proxyDetailsFormat', 'levels'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask getServerSecurityLevel {-interactive}
- Utilizando Jython:
AdminTask.getServerSecurityLevel('-interactive')
setServerSecurityLevel
El mandato setServerSecurityLevel modifica el nivel de seguridad de servidor para un servidor proxy seguro.Objeto de destino
Especifique el ID de configuración del servidor proxy seguro de interés.
Parámetros opcionales
- -proxySecurityLevel
- Especifica el nivel de seguridad que debe aplicarse al servidor
proxy. Los valores válidos son High, Medium y
Low. (Serie)También puede utilizar este parámetro para especificar valores de seguridad personalizados; para ello, especifique el ID del valor de seguridad y el valor correspondiente, como se define en la tabla siguiente:
Tabla 1. Valores de seguridad del servidor proxy seguro. En esta tabla se listan los valores de seguridad para el servidor proxy seguro.
ID Descripción Valores válidos administration Establece el valor de seguridad de administración. Especifique local para permitir la administración local. Especifique remote para permitir la administración remota. routing Establece el valor de seguridad de direccionamiento. el uso de direccionamiento estático especifica que el direccionamiento se lleva a cabo mediante archivos de configuración sin formato con una precedencia de direccionamiento que es inherente al orden de las directivas. Las solicitudes también pueden direccionarse de forma dinámica a través de un mecanismo de mejor emparejamiento que determina la aplicación instalada o la regla de direccionamiento que corresponde a una solicitud determinada. Especifique static para utilizar el direccionamiento estático, o dynamic, para utilizar el direccionamiento dinámico. startupPermissions Establece los permisos de inicio. El nivel de seguridad general del servidor proxy seguro puede incrementarse invirtiendo el proceso de servidor para ejecutarlo como un usuario sin privilegios después del arranque. Aunque el servidor proxy seguro debe iniciarse como usuario privilegiado, cambiar el proceso de servidor para ejecutarlo como usuario no privilegiado proporciona protección adicional para recursos operativos locales. Especifique unprivileged para ejecutar el proceso servidor como usuario no privilegiado, o privileged, para ejecutarlo como usuario privilegiado. errorPageHandling Establece el tipo de gestión de las páginas de error. Puede definir una página de error personalizada para cada código de error o grupo de códigos de error sobre errores generados por el servidor proxy o el servidor de aplicaciones. Esto se realiza utilizando códigos de estado HTTP en las respuestas para generar páginas de error personalizadas uniformes para la aplicación. Por razones de seguridad, puede asegurarse de que se lean las páginas de error desde el sistema de archivos local en lugar de reenviarlas a una aplicación remota personalizada. Especifique local para leer páginas de error del sistema de archivos loca, o remote para permitir que el sistema lea páginas de error de aplicaciones remotas.
Salida de ejemplo
El mandato no devuelve ninguna salida.
Ejemplos
Ejemplo de uso de la modalidad de proceso por lotes:
- En Jacl:
$AdminTask setServerSecurityLevel proxyServerID {-proxySecurityLevel administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local}
- Utilizando la serie Jython:
AdminTask.setServerSecurityLevel('proxyServerID', '[-proxySecurityLevel administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local]'))
- Utilizando la lista Jython:
AdminTask.setServerSecurityLevel(proxyServerID, ['-proxySecurityLevel', 'administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local'])
Ejemplo de utilización de la modalidad interactiva:
- En Jacl:
$AdminTask setServerSecurityLevel {-interactive}
- Utilizando Jython:
AdminTask.setServerSecurityLevel('-interactive')