Asignación de usuarios de un reino foráneo a admin-authz.xml

La utilización del agente administrativo y la topología del gestor de trabajo permite más situaciones en las que puede ser necesario añadir un usuario administrativo de un registro diferente a la tabla de autorizaciones administrativa (admin-authz.xml). Cada usuario administrativo que deba añadirse requiere el formato "accessID" (identificador de acceso) del usuario del registro remoto. Cuando un usuario administrativo esté finalmente activo en la célula local, la tabla de autorizaciones ya tendrá el ID de acceso necesario. Esta tarea muestra cómo se realiza la asignación de usuarios.

Procedimiento

  1. Debe determinar el ID de acceso de un usuario en el registro remoto. Para ello, llame a la siguiente tarea wsadmin y realice una consulta basada en un filtro de usuario. El siguiente ejemplo ilustra una consulta del reino de registro "BIRKT60" con un filtro de usuario "localuser*". Esta consulta devuelve los usuarios de este reino que empiezan por "localuser". El ID de acceso resultante es el que debe especificar en la tabla de autorizaciones administrativa de destino del paso siguiente. Conecte con el proceso administrativo de envío:
    wsadmin> $AdminTask listRegistryUsers {-securityRealmName BIRKT60 -displayAccessIds true -userFilter localuser*}
    {name BIRKT60\localuser@BIRKT60}
    {accessId user:BIRKT60/S-1-5-21-3033296400-14683092-2821094880-1007}
  2. Añada "localuser" al archivo admin-authz.xml de destino mediante la siguiente tarea wsadmin. Conectado al proceso administrativo de recepción:
    wsadmin> $AdminTask mapUsersToAdminRole {-roleName administrator -userids {localuser } -accessids {user:BIRKT60/S-1-5-21-3033296400-14683092-2821094880-1007 }}
  3. Guarde los cambios.

Resultados

Esta tarea actualiza el archivo admin-authz.xml en el proceso administrativo de recepción para que la "autorización entre reinos" se realice correctamente. El ejemplo aquí ilustrado es para un usuario del registro del sistema operativo local. La realización de la misma tarea para un ID de acceso de LDAP produce resultados que se asemejan más a un reino y nombre distinguido (DN).
Nota: Si cambia su reino debe repetir este proceso con el nombre de reino nuevo.

Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_7assign_users_adminauthz
File name: tsec_7assign_users_adminauthz.html