Grupo de mandatos TAMConfig para el objeto AdminTask

Puede utilizar los lenguajes de script Jython o Jacl para configurar IBM® Tivoli Access Manager con la herramienta wsadmin. Los mandatos y parámetros del grupo TAMConfig pueden utilizarse para configurar Tivoli Access Manager o anular su configuración.

configureTAM

Utilice el mandato configureTAM para configurar de manera manual Tivoli Access Manager.

Objeto de destino

Ninguna.

Parámetros necesarios

Ninguna.

Parámetros opcionales

Ninguna.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask configureTAM {-interactive}
  • En Jython:
    AdminTask.configureTAM('-interactive')

listTAMSettings

El mandato listSSLRepertoires muestra los valores de configuración actualmente incorporados de Tivoli Access Manager.

Objeto de destino

Ninguna.

Parámetros necesarios

Ninguna.

Parámetros opcionales

Ninguna.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:
  • Utilizando Jacl:
    $AdminTask listTAMSettings {-interactive}
  • En Jython:
    print AdminTask.listTAMSettings('-interactive')

modifyTAM

El mandato modifyTAM modifica los valores de configuración incorporados de Tivoli Access Manager.

Objeto de destino

Ninguna.

Parámetros necesarios

-adminPasswd
Especifica la contraseña del administrador de Tivoli Access Manager. (String, obligatorio)

Parámetros opcionales

-adminUid
Especifica el nombre de usuario de Tivoli Access Manager. (String, opcional)
-nodeName
Especifica el nodo o los nodos de destino. Establezca el valor como el carácter de asterisco (*) para especificar todos los nodos. (String, opcional)

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask modifyTAM {-adminPasswd my11password}
  • En Jython:
    AdminTask.modifyTAM('-adminPasswd my11password')
  • Utilizando la lista Jython:
    AdminTask.modifyTAM(['-adminPasswd', 'my11password'])

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask modifyTAM {-interactive}
  • En Jython:
    AdminTask.modifyTAM('-interactive')

reconfigureTAM

El mandato reconfigureTAM vuelve a configurar los valores JACC (Java™ Authorization Contract for Containers) de Tivoli Access Manager.

Objeto de destino

Ninguna.

Parámetros necesarios

Ninguna.

Parámetros opcionales

Ninguna.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask reconfigureTAM {-interactive}
  • En Jython:
    AdminTask.reconfigureTAM('-interactive')

unconfigureTAM

El mandato unconfigureTAM elimina datos de configuración de JACC (Java Authorization Contract for Containers) de Tivoli Access Manager.

Parámetros necesarios

Ninguna.

Parámetros opcionales

Ninguna.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask unconfigureTAM {-interactive}
  • En Jython:
    AdminTask.unconfigureTAM('-interactive')

configureTAMTAI

El mandato configureTAMTAI configura la TAI (Trust Association Interceptor) de Tivoli Access Manager con el nombre de clase TAMTrustAsociationInterceptorPlus.

Objeto de destino

Ninguna.

Parámetros necesarios

-policySvr
Esta propiedad especifica el nombre del servidor de políticas de Tivoli Access Manager con el que se comunica el servidor de aplicaciones. El servidor se especifica mediante un nombre de host plenamente cualificado, el número de puerto SSL y el rango. El número de puerto por omisión SSL es 7135. Por ejemplo: myauth.mycompany.com:7135:1.
-authSvrs
Esta propiedad especifica el nombre del servidor de autorizaciones de Tivoli Access Manager con el que se comunica el servidor de aplicaciones. El servidor se especifica mediante el nombre de host totalmente calificado, el número de puerto SSL y el rango. El número de puerto predeterminado SSL es 7136. Por ejemplo: miaut.miempresa.com:7136:1. Puede especificar varios servidores si las entradas están separadas por una coma (,).
-adminPasswd
Esta propiedad especifica la contraseña del administrador de Tivoli Access Manager asociada al parámetro -adminUid. Las restricciones de contraseña dependen de la política de contraseñas de su configuración de Tivoli Access Manager.
-loginId
Usuario de confianza de WebSEAL tal como se ha creado en "Creación de una cuenta de usuario de confianza en Tivoli Access Manager". Consulte el artículo Configuración del inicio de sesión único utilizando el interceptor de asociación de confianza ++ para obtener más información. El formato del nombre de usuario es la representación de nombre abreviado.

Parámetros opcionales

-adminUid
Esta propiedad especifica el nombre del administrador de Tivoli Access Manager. Si no se especifica esta opción, sec_master es el valor predeterminado. Un ID administrativo válido es una serie alfanumérica sensible a las mayúsculas y minúsculas. Los valores de serie se espera que sean caracteres que formen parte del juego de códigos local. No puede utilizar espacios en el ID administrativo.

Por ejemplo, para el inglés de EE.UU., los caracteres válidos son las letras a-Z, los números 0-9, el punto (.), el subrayado (_), el signo más (+), el guión (-), el signo de arroba (@), el signo & y el asterisco (*). La longitud mínima y máxima del ID administrativo, si hay límites, viene impuesta por el registro subyacente.

-secDomain
Esta propiedad especifica el nombre de dominio de Tivoli Access Manager en el que se autentica el administrador. Este dominio debe existir y el ID de administrador y la contraseña deben ser válidos para este dominio. El servidor de aplicaciones se especifica en este dominio. Si no se especifica el servidor de aplicaciones, el valor predeterminado es Default. El valor del dominio local se recupera del archivo de configuración.

Un nombre de dominio válido es una serie alfanumérica sensible a las mayúsculas y minúsculas. Los valores de serie se espera que sean caracteres que formen parte del juego de códigos local. No puede utilizar espacios en el nombre del dominio.

Por ejemplo, para el inglés de EE.UU., los caracteres válidos para los nombres de dominio son las letras a-Z, los números 0-9, el punto ( . ), el subrayado (_), el signo más (+), el guión (-), el signo de arroba (@), el signo & y el asterisco (*). La longitud mínima y máxima del nombre de dominio, si hay límites, viene impuesta por el registro subyacente.

-checkViaHeader
Puede configurar TAI de forma que la cabecera via pueda ignorarse cuando se valide la confianza de una petición. Establezca esta propiedad en false si ninguno de los hosts en la cabecera via necesita ser de confianza. Cuando se establece en false, no es necesario establecer las propiedades de los nombres de host y los puertos de host. La única propiedad obligatoria que se debe comprobar cuando la cabecera via es false es com.ibm.websphere.security.webseal.loginId. El valor predeterminado de la propiedad de comprobación mediante la cabecera via es false. Al utilizar el plug-in de Tivoli Access Manager para los servidores web, defina esta propiedad en false.
Nota: La cabecera via es parte de la cabecera HTTP estándar que registra los nombres de servidor por los que ha pasado la solicitud.
-id
Esta propiedad especifica una lista de cabeceras, separadas por comas, que existen en la petición. Si no existen todas las cabeceras configuradas en la solicitud, no se puede establecer la confianza. El valor predeterminado para la propiedad ID es iv-creds. Cualquier otro valor establecido en WebSphere Application Server se añade a la lista junto a iv-creds, separados por comas.
-hostnames
No establezca esta propiedad si utiliza el plug-in de Tivoli Access Manager para servidores web. Esta propiedad especifica los nombres de host (sensibles a las mayúsculas y minúsculas) que son de confianza y que, a la vez, son los que se esperan en la cabecera de la solicitud. Las solicitudes que se reciben de hosts no incluidos en la lista pueden no ser de confianza. Si no se establece la propiedad checkViaHeader, o si se establece en false, la propiedad de nombres de host de confianza no tiene ninguna influencia. Si la propiedad checkViaHeader se establece en truey la confianza host los nombres de propiedad no se establece, la inicialización de TAI será anómala.
-ports
No establezca esta propiedad si utiliza el plug-in de Tivoli Access Manager para servidores web. Esta propiedad es una lista separada por comas de puertos de host de confianza. Las solicitudes que se reciben de puertos no incluidos en la lista pueden no ser de confianza. Si no se establece la propiedad checkViaHeader, o si se establece en false, esta propiedad no tiene ninguna influencia. Si la propiedad checkViaHeader se establece en true y la propiedad de puertos de host de confianza no se establece en WebSphere Application Server, la inicialización de TAI será anómala.
-viaDepth
Esta propiedad indica un entero positivo que especifica el número de hosts de origen en la cabecera via que se debe comprobar si son de confianza. De manera predeterminada, se comprueban todos los hosts de una cabecera via y, si alguno de ellos no es de confianza, no se establece la confianza. La propiedad viaDepth se utiliza sólo cuando es necesario que algunos hosts de la cabecera via sean de confianza. El valor indica el número de hosts, empezando por el extremo derecho de la cabecera, que es necesario que sean de confianza.

Por ejemplo, observe el ejemplo siguiente:

Si en via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001If la propiedad viaDepth no está establecida, está establecida en 2 o en 0, y se recibe una solicitud con la cabecera via anterior, entonces, tanto webseal1:7002 como webseal2:7001 tienen que ser de confianza. En ese caso, se aplica la configuración siguiente:
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Si en com.ibm.websphere.security.webseal.ports = 7002,7001If la propiedad viaDepth está establecida en 1, y se recibe la solicitud anterior, entonces sólo es necesario que sea de confianza el último host en la cabecera via. En ese caso, se aplica la configuración siguiente:
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

La propiedad viaDepth se establece en 0 de forma predeterminada, lo que significa que se comprueba si todos los hosts de la cabecera via son de confianza.

-ssoPwdExpiry
Después de que se establezca la confianza para una solicitud, la contraseña de usuario del inicio de sesión único se guarda en la memoria caché, así se elimina la necesidad de que el TAI vuelva a autenticar el usuario de inicio de sesión único con Tivoli Access Manager para cada solicitud. Puede modificar el periodo de tiempo de espera de la memoria caché estableciendo la propiedad de caducidad de la contraseña del inicio de sesión único el tiempo necesario en segundos. Si la propiedad de caducidad de la contraseña está establecida en 0, la contraseña almacenada en memoria caché no caduca nunca. El valor predeterminado de la propiedad de caducidad de la contraseña es 600.
-ignoreProxy
Esta propiedad puede utilizarse para indicar a TAI que ignore los proxy como hosts de confianza. Si se establece en true, se comprueba el campo de comentarios de la entrada de host en la cabecera via para determinar si un host es un proxy. Recuerde que no todos los comentarios insertados por un proxy en la cabecera via indican que estos sean servidores proxy. El valor predeterminado de la propiedad ignoreProxy es false. Si la propiedad checkViaHeader se establece en false, entonces la propiedad ignoreProxy no influye en el establecimiento de la confianza.
-configURL
Para que el TAI establezca confianza para una solicitud, es necesario que la tarea SvrSslCfg se ejecute para Java Virtual Machine en el servidor de aplicaciones y se cree un archivo de propiedades. Si este archivo de propiedades no es el URL predeterminado, que es file://java.home/PdPerm.properties, debe establecerse el URL correcto del archivo de propiedades en la propiedad del URL de configuración. Si esta propiedad no se ha establecido y las propiedades generadas por SvrSslCfg no se encuentran en la ubicación predeterminada, la inicialización de TAI fallará. El valor predeterminado de la propiedad del URL de configuración es file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.
-defer
Esta propiedad indica si la parte de la configuración de Tivoli Access Manager de esta tarea se debe ejecutar inmediatamente o si debe diferirse hasta que se inicie WebSphere Application Server. El valor predeterminado es no.
Nota: Las propiedades de TAI se actualizan inmediatamente, independientemente de cuál sea este valor.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask configureTAMTAI {-interactive}
  • En Jython:
    AdminTask.configureTAMTAI('-interactive')

unconfigureTAMTAI

El mandato unconfigureTAMTAI anula la configuración TAI (Trust Association Interceptor) de Tivoli Access Manager con el nombre de clase TAMTrustAsociationInterceptorPlus. Esta tarea no incluye la eliminación de las propiedades personalizadas de la configuración de seguridad.

Objeto de destino

Ninguna.

Parámetros necesarios

-adminPasswd
Especifica la contraseña del administrador de Tivoli Access Manager asociada al parámetro -adminUid. Las restricciones de contraseña dependen de la política de contraseñas de su configuración de Tivoli Access Manager.

Parámetros opcionales

-adminUid
Especifica el nombre del administrador de Tivoli Access Manager. Si no se especifica esta opción, sec_master es el valor predeterminado. Un ID administrativo válido es una serie alfanumérica sensible a las mayúsculas y minúsculas. Los valores de serie se espera que sean caracteres que formen parte del juego de códigos local. No puede utilizar espacios en el ID administrativo.

Por ejemplo, para el inglés de EE.UU., los caracteres válidos son las letras a-Z, los números 0-9, el punto (.), el subrayado (_), el signo más (+), el guión (-), el signo de arroba (@), el signo & y el asterisco (*). La longitud mínima y máxima del ID administrativo, si hay límites, viene impuesta por el registro subyacente.

-force
Indica si esta tarea debería detenerse cuando se encuentra un error o no. El valor predeterminado es no.
-defer
Indica si esta tarea se debe ejecutar inmediatamente o se debe aplazar hasta el inicio de WebSphere Application Server. El valor predeterminado es no.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask unconfigureTAMTAI {-interactive}
  • En Jython:
    AdminTask.unconfigureTAMTAI('-interactive')

configureTAMTAIProperties

El mandato configureTAMTAIProperties añade las propiedades personalizadas a la configuración de seguridad para el TAI (Trust Association Interceptor) de Tivoli Access Manager con el nombre de clase TAMTrustAsociationInterceptorPlus.

Objeto de destino

Ninguna.

Parámetros necesarios

-loginId
El usuario de confianza de WebSEAL se crea como se describe en "Creación de una cuenta de usuario de confianza en Tivoli Access Manager". Consulte el artículo Configuración del inicio de sesión único utilizando el interceptor de asociación de confianza ++ para obtener más información. El formato del nombre de usuario es la representación de nombre abreviado.

Parámetros opcionales

-checkViaHeader
Puede configurar TAI de forma que la cabecera via pueda ignorarse cuando se valide la confianza de una petición. Establezca esta propiedad en false si ninguno de los hosts en la cabecera via necesita ser de confianza. Cuando se establece en false no es necesario establecer los nombres de host y los puertos de host. La única propiedad obligatoria que se debe comprobar cuando la cabecera via es false es com.ibm.websphere.security.webseal.loginId. El valor predeterminado de la propiedad de comprobación mediante la cabecera via es false. Al utilizar el plug-in de Tivoli Access Manager para los servidores web, defina esta propiedad en false.
Nota: La cabecera via es parte de la cabecera HTTP estándar que registra los nombres de servidor por los que ha pasado la solicitud.
-id
Esta propiedad indica una lista de cabeceras, separadas por comas, que existen en la petición. Si no existen todas las cabeceras configuradas en la solicitud, no se puede establecer la confianza. El valor predeterminado para la propiedad ID es iv-creds. Cualquier otro valor establecido en WebSphere Application Server se añade a la lista junto a iv-creds, separados por comas.
-hostnames
No establezca esta propiedad si utiliza el plug-in de Tivoli Access Manager para servidores web. La propiedad especifica los nombres de host (sensibles a las mayúsculas y minúsculas) que son de confianza y que, a la vez, son los que se esperan en la cabecera de la solicitud. Las solicitudes que se reciben de hosts no incluidos en la lista pueden no ser de confianza. Si no se establece la propiedad checkViaHeader, o si se establece en false, la propiedad de nombres de host de confianza no tiene ninguna influencia. Si la propiedad checkViaHeader se establece en truey la confianza host los nombres de propiedad no se establece, la inicialización de TAI será anómala.
-ports
No establezca esta propiedad si utiliza el plug-in de Tivoli Access Manager para servidores web. Esta propiedad es una lista separada por comas de puertos de host de confianza. Las solicitudes que se reciben de puertos no incluidos en la lista pueden no ser de confianza. Si no se establece la propiedad checkViaHeader, o si se establece en false, esta propiedad no tiene ninguna influencia. Si la propiedad checkViaHeader se establece en true y la propiedad de puertos de host de confianza no se establece en WebSphere Application Server, la inicialización de TAI será anómala.
-viaDepth
Esta propiedad indica un entero positivo que especifica el número de hosts de origen en la cabecera via que se debe comprobar si son de confianza. De manera predeterminada, se comprueban todos los hosts de una cabecera via y, si alguno de ellos no es de confianza, no se establece la confianza. La propiedad viaDepth se utiliza sólo cuando es necesario que algunos hosts de la cabecera via sean de confianza. El valor indica el número de hosts de los que se necesita comprobar si son de confianza.

Por ejemplo, observe el ejemplo siguiente:

Si en HTTP/1.1 webseal1:7002, 1.1 webseal2:7001If la propiedad viaDepth no está establecida, o está establecida en 2 o en 0, y se recibe una solicitud con la cabecera via anterior, será necesario que se establezca la confianza de webseal1:7002 y de webseal2:7001. En ese caso, se aplica la configuración siguiente:
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Si en com.ibm.websphere.security.webseal.ports = 7002,7001If la propiedad viaDepth está establecida en 1, y se recibe la solicitud anterior, entonces sólo es necesario que sea de confianza el último host en la cabecera via. En ese caso, se aplica la configuración siguiente:
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

La propiedad viaDepth se establece en 0 de forma predeterminada, lo que significa que se comprueba si todos los hosts de la cabecera via son de confianza.

-ssoPwdExpiry
Esta propiedad puede utilizarse para indicar a TAI que ignore los proxy como hosts de confianza. Si se establece en true, se comprueba el campo de comentarios de la entrada de host en la cabecera via para determinar si un host es un proxy. Recuerde que no todos los comentarios insertados por un proxy en la cabecera via indican que estos sean servidores proxy. El valor predeterminado de la propiedad ignoreProxy es false. Si la propiedad checkViaHeader se establece en false, entonces la propiedad ignoreProxy no influye en el establecimiento de la confianza.
-viaDepth
Esta propiedad indica un entero positivo que especifica el número de hosts de origen en la cabecera via que se debe comprobar si son de confianza. De manera predeterminada, se comprueban todos los hosts de una cabecera via y, si alguno de ellos no es de confianza, no se establece la confianza. La propiedad viaDepth se utiliza sólo cuando es necesario que algunos hosts de la cabecera via sean de confianza. El valor indica el número de hosts de los que se necesita comprobar si son de confianza.
-ssoPwdExpiry
Después de que se establezca la confianza para una solicitud, la contraseña de usuario del inicio de sesión único se guarda en la memoria caché, así se elimina la necesidad de que el TAI vuelva a autenticar el usuario de inicio de sesión único con Tivoli Access Manager para cada solicitud. Puede modificar el periodo de tiempo de espera de la memoria caché estableciendo la propiedad de caducidad de la contraseña del inicio de sesión único el tiempo necesario en segundos. Si la propiedad de caducidad de la contraseña está establecida en 0, la contraseña almacenada en memoria caché no caduca nunca. El valor predeterminado de la propiedad de caducidad de la contraseña es 600.
-ignoreProxy
Esta propiedad puede utilizarse para indicar a TAI que ignore los proxy como hosts de confianza. Si se establece en true, se comprueba el campo de comentarios de la entrada de host en la cabecera via para determinar si un host es un proxy. Recuerde que no todos los comentarios insertados por un proxy en la cabecera via indican que estos sean servidores proxy. El valor predeterminado de la propiedad ignoreProxy es false. Si la propiedad checkViaHeader se establece en false, entonces la propiedad ignoreProxy no influye en el establecimiento de la confianza.
-configURL
Para que el TAI establezca confianza para una solicitud, es necesario que la tarea SvrSslCfg se ejecute para Java Virtual Machine en el servidor de aplicaciones y se cree un archivo de propiedades. Si este archivo de propiedades no es el URL predeterminado, que es file://java.home/PdPerm.properties, debe establecerse el URL correcto del archivo de propiedades en la propiedad del URL de configuración. Si esta propiedad no se ha establecido y las propiedades generadas por SvrSslCfg no se encuentran en la ubicación predeterminada, la inicialización de TAI fallará. El valor predeterminado de la propiedad de URL de configuración es file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask configureTAMTAIProperties {-interactive}
  • En Jython:
    AdminTask.configureTAMTAIProperties('-interactive')

unconfigureTAMTAIProperties

El mandato unconfigureTAMTAIProperties elimina las propiedades personalizadas de la configuración de seguridad para el TAI ( Trust Association Interceptor) de Tivoli Access Manager con el nombre de clase TAMTrustAsociationInterceptorPlus.

Objeto de destino

Ninguna.

Parámetros necesarios

Ninguna.

Parámetros opcionales

Ninguna.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask unconfigureTAMTAIProperties {-interactive}
  • En Jython:
    AdminTask.unconfigureTAMTAIProperties('-interactive')

configureTAMTAIPdjrte

El mandato configureTAMTAIPdjrte realiza las tareas necesarias para configurar por completo el tiempo de ejecución de Tivoli Access Manager para Java. Las tareas específicas ejecutadas son PDJrteCfg y SvrSslCfg.

Objeto de destino

Ninguna.

Parámetros necesarios

-policySvr
Esta propiedad especifica el nombre del servidor de políticas de Tivoli Access Manager con el que se comunica el servidor de aplicaciones. El servidor se especifica mediante el nombre de host plenamente cualificado, el número de puerto SSL y el rango. El número de puerto predeterminado SSL es 7135. Por ejemplo: myauth.mycompany.com:7135:1.
-authSvrs
Esta propiedad especifica el nombre del servidor de autorizaciones de Tivoli Access Manager con el que se comunica el servidor de aplicaciones. El servidor se especifica mediante un nombre de host plenamente cualificado, el número de puerto SSL y el rango. El número de puerto predeterminado SSL es 7136. Por ejemplo: miaut.miempresa.com:7136:1. Puede especificar varios servidores si las entradas están separadas por una coma (,).
-adminPasswd
Esta propiedad especifica la contraseña del administrador de Tivoli Access Manager asociada al parámetro -adminUid. Las restricciones de contraseña dependen de la política de contraseñas de su configuración de Tivoli Access Manager.

Parámetros opcionales

-adminUid
Esta propiedad especifica el nombre del administrador de Tivoli Access Manager. Si no se especifica esta opción, sec_master es el valor predeterminado. Un ID administrativo válido es una serie alfanumérica sensible a las mayúsculas y minúsculas. Los valores de serie se espera que sean caracteres que formen parte del juego de códigos local. No puede utilizar espacios en el ID administrativo.

Por ejemplo, para el inglés de EE.UU., los caracteres válidos son las letras a-Z, los números 0-9, el punto (.), el subrayado (_), el signo más (+), el guión (-), el signo de arroba (@), el signo & y el asterisco (*). La longitud mínima y máxima del ID administrativo, si hay límites, viene impuesta por el registro subyacente.

-secDomain
Esta propiedad especifica el nombre de dominio de Tivoli Access Manager en el que se autentica el administrador. Este dominio debe existir y el ID de administrador y la contraseña deben ser válidos para este dominio. El servidor de aplicaciones se especifica en este dominio.

Si no se especifica esta propiedad, el valor predeterminado es Default. El valor del dominio local se recupera del archivo de configuración.

Un nombre de dominio válido es una serie alfanumérica sensible a las mayúsculas y minúsculas. Los valores de serie se espera que sean caracteres que formen parte del juego de códigos local. No puede utilizar espacios en el nombre del dominio.

Por ejemplo, para el inglés de EE.UU., los caracteres válidos para los nombres de dominio son las letras a-Z, los números 0-9, el punto ( . ), el subrayado (_), el signo más (+), el guión (-), el signo de arroba (@), el signo & y el asterisco (*). La longitud mínima y máxima del nombre de dominio, si hay límites, viene impuesta por el registro subyacente.

-defer
Esta propiedad indica si tarea se debe ejecutar inmediatamente o si debe diferirse hasta que se inicie WebSphere Application Server. El valor predeterminado es no.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask configureTAMTAIPdjrte {-interactive}
  • En Jython:
    AdminTask.configureTAMTAIPdjrte('-interactive')

unconfigureTAMTAIPdjrte

El mandato unconfigureTAMTAIPdjrte realiza las tareas necesarias para anular la configuración del tiempo de ejecución de Tivoli Access Manager para Java. La tareas específicas ejecutadas son PDJrteCfg y SvrSslCfg.

Objeto de destino

Ninguna.

Parámetros necesarios

-adminPasswd
Esta propiedad especifica la contraseña del administrador de Tivoli Access Manager asociada al parámetro -adminUid. Las restricciones de contraseña dependen de la política de contraseñas de su configuración de Tivoli Access Manager.

Parámetros opcionales

-adminUid
Esta propiedad especifica el nombre del administrador de Tivoli Access Manager. Si no se especifica esta opción, sec_master es el valor predeterminado. Un ID administrativo válido es una serie alfanumérica sensible a las mayúsculas y minúsculas. Los valores de serie se espera que sean caracteres que formen parte del juego de códigos local. No puede utilizar espacios en el ID administrativo.
-force
Esta propiedad indica si esta tarea debería detenerse cuando se encuentra un error o no. El valor predeterminado es no.
-defer
Esta propiedad indica si tarea se debe ejecutar inmediatamente o si debe diferirse hasta que se inicie WebSphere Application Server. El valor predeterminado es no.

Ejemplos

Ejemplo de utilización de la modalidad interactiva:

  • Utilizando Jacl:
    $AdminTask unconfigureTAMTAIPdjrte {-interactive}
  • En Jython:
    AdminTask.unconfigureTAMTAIPdjrte('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atembedtamconfig
File name: rxml_atembedtamconfig.html