Attribution d'utilisateurs depuis un domaine étranger à admin-authz.xml

Un fonctionnement dans une topologie comprenant l'agent administratif et le gestionnaire de travaux permet d'obtenir plus de situations dans lesquelles vous pouvez avoir besoin d'ajouter un utilisateur administratif depuis un autre registre dans votre table d'autorisation administrative (admin-authz.xml). Chaque utilisateur administratif devant être ajouté a besoin du format "accessID" de l'utilisateur du registre distant. Lorsque cet utilisateur est finalement actif dans la cellule locale, la table d'autorisation disposera déjà de cet accessID requis. Cette tâche montre comment cette attribution d'utilisateurs est réalisée.

Procédure

  1. Vous devez déterminer l'accessId d'un utilisateur sur le registre distant. Pour ce faire, vous appelez la tâche wsadmin suivante et formulez une requête reposant sur un filtre utilisateur. L'exemple suivant illustre une requête depuis le domaine de registre "BIRKT60" avec un userFilter "localuser*". Cette requête renvoie n'importe quel utilisateur de ce domaine commençant par "localuser". L'accessId obtenu est celui que vous devez spécifier dans la table d'autorisation administrative cible dans l'étape suivante. Connectez-vous au processus administratif d'envoi :
    wsadmin> $AdminTask listRegistryUsers {-securityRealmName BIRKT60 -displayAccessIds true -userFilter localuser*}
    {nom BIRKT60\localuser@BIRKT60}
    {utilisateur accessId :BIRKT60/S-1-5-21-3033296400-14683092-2821094880-1007}
  2. Ajoutez "localuser" au domaine admin-authz.xml cible à l'aide de la tâche wsadmin suivante. Connectez-vous au processus administratif de réception :
    wsadmin> $AdminTask mapUsersToAdminRole {-roleName administrator -userids {localuser } -accessids {user:BIRKT60/S-1-5-21-3033296400-14683092-2821094880-1007 }}
  3. Sauvegardez les modifications.

Résultats

Cette tâche met à jour le domaine admin-authz.xml dans le processus administratif de réception afin d'autoriser la réussite d'une "autorisation d'un domaine à un autre". L'exemple illustré ici concerne un utilisateur de registre LocalOS. L'exécution de la même tâche pour un accessId de protocole LDAP produit des résultats plus semblables à un domaine et à un nom distinctif (ou DN).
Remarque : Si vous changez de domaine, relancer la procédure avec le nouveau nom de domaine.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_7assign_users_adminauthz
Nom du fichier : tsec_7assign_users_adminauthz.html