Groupe de commandes AuthorizationGroupCommands de l'objet AdminTask

Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuthorizationGroupCommands peuvent être utilisés pour créer et gérer des groupes d'autorisations.

addResourceToAuthorizationGroup

La commande addResourceToAuthorizationGroup ajoute une instance de ressource à un groupe d'autorisations existant. Une instance de ressource ne peut appartenir à plus d'un groupe d'autorisations.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroupName
Nom du groupe d'autorisations. (Chaîne, obligatoire)
- resourceName
Nom de l'instance de ressource à ajouter à un groupe d'autorisations. (Chaîne, obligatoire)
Le paramètre resourceName doit être au format suivant :
ResourceType=ResourceName
où :
  • ResourceType a l'une des valeurs suivantes : Application, Server, ServerCluster, Node, NodeGroup
  • ResourceName est le nom de l'instance de ressource, par exemple : serveur1.
Exemples d'utilisation du paramètre resourceName :
  • Node=noeud1:Server=serveur1
    Cet exemple identifie de manière unique le serveur1. noeud1 est obligatoire si un autre serveur1 est présent sur un autre noeud.
  • Application=app1

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addResourceToAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
  • Avec la chaîne Jython :
    AdminTask.addResourceToAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
  • A l'aide de la liste Jython :
    AdminTask.addResourceToAuthorizationGroup(['-authorizationGroupName', 'groupName', '-resourceName', 'Application=app1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addResourceToAuthorizationGroup {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addResourceToAuthorizationGroup ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addResourceToAuthorizationGroup (['-interactive'])

createAuthorizationGroup

La commande createAuthorizationGroup crée un nouveau groupe d'autorisations. Lorsque vous créez un groupe d'autorisations, aucun membre ne lui est automatiquement associé. De même, aucun utilisateur n'est mappé à des rôles d'administration pour le tableau d'autorisation correspondant au groupe d'autorisations.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorization GroupName
Nom du groupe d'autorisations à créer. (Chaîne, obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createAuthorizationGroup {-authorizationGroupName nom_groupe}
  • Avec la chaîne Jython :
    AdminTask.createAuthorizationGroup('[-authorizationGroupName nom_groupe]')
  • A l'aide de la liste Jython :
    AdminTask.createAuthorizationGroup(['-authorizationGroupName', 'nom_groupe'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask createAuthorizationGroup -interactive
  • Avec la chaîne Jython :
    AdminTask.createAuthorizationGroup ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.createAuthorizationGroup (['-interactive'])

deleteAuthorizationGroup

La commande deleteAuthorizationGroup supprime un groupe d'autorisations existant. Si un groupe d'autorisations est supprimé, la table d'autorisation correspondante l'est également.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroup Name
Nom du groupe d'autorisations à supprimer. (Chaîne, obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteAuthorizationGroup {-authorizationGroupName groupName}
  • Avec la chaîne Jython :
    AdminTask.deleteAuthorizationGroup('[-authorizationGroupName nom_groupe]')
  • A l'aide de la liste Jython :
    AdminTask.deleteAuthorizationGroup(['-authorizationGroupName', 'nom_groupe'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteAuthorizationGroup  {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteAuthorizationGroup ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteAuthorizationGroup (['-interactive'])

listAuthorizationGroups

La commande listAuthorizationGroups répertorie les groupes d'autorisations existants.

Objet cible

Aucun

Paramètres et valeurs renvoyées

  • Paramètres : Aucun
  • Résultat : la liste des noms abrégés de tous les groupes d'autorisations existants. (Chaîne [])

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroups
  • En langage Jython :
    AdminTask.listAuthorizationGroups()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroups {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listAuthorizationGroups ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listAuthorizationGroups (['-interactive'])

listAuthorizationGroupsForGroupID

La commande listAuthorizationGroupsForGroupID répertorie les groupes d'autorisations auxquels un groupe d'utilisateurs donné peut accéder. Elle répertorie les groupes d'autorisations avec les rôles octroyés à chaque groupe. Si le registre d'utilisateurs LDAP est utilisé, l'ID groupe peut être un nom abrégé ou un nom de domaine complet. Cette commande répertorie en outre la cellule comme groupe si l'utilisateur a un accès de niveau cellule.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- groupid
ID du groupe d'utilisateurs. (Chaîne, obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroupsForGroupID {-groupid nom_groupe_utilisateur}
  • Avec la chaîne Jython :
    AdminTask.listAuthorizationGroupsForGroupID('[-groupid nom_groupe_utilisateur]')
  • A l'aide de la liste Jython :
    AdminTask.listAuthorizationGroupsForGroupID(['-groupid', 'nom_groupe_utilisateur'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroupsForGroupID {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listAuthorizationGroupsForGroupID ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listAuthorizationGroupsForGroupID (['-interactive'])

listAuthorizationGroupsForUserID

La commande listAuthorizationGroupsForUserID répertorie les groupes d'autorisations auxquels un utilisateur donné peut accéder. Elle répertorie les groupes d'autorisations avec les rôles octroyés à chaque groupe. Si le registre d'utilisateurs LDAP est utilisé, l'ID utilisateur et l'ID groupe peuvent être un nom abrégé ou un nom de domaine complet. Cette commande répertorie en outre la cellule comme groupe si l'utilisateur a un accès de niveau cellule.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- userid
ID de l'utilisateur. (Chaîne, obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroupsForUserID{-userid userName}
  • Avec la chaîne Jython :
    AdminTask.listAuthorizationGroupsForUserID('[-userid userName]')
  • A l'aide de la liste Jython :
    AdminTask.listAuthorizationGroupsForUserID(['-userid', 'userName'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroupsForUserID {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listAuthorizationGroupsForUserID ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listAuthorizationGroupsForUserID (['-interactive'])

listAuthorizationGroupsOfResource

La commande listAuthorizationGroupsOfResource répertorie les groupes d'autorisations d'une ressource donnée. Si la valeur du paramètre traverseContainedObjects est false, seul le groupe d'autorisations de la ressource est renvoyé. Si sa valeur est true, le groupe d'autorisations de la ressource ainsi que les groupes d'autorisations des ressources parent sont renvoyés dans l'arbre de confinement.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- resourceName
Nom de la ressource. (Chaîne, obligatoire)
Le paramètre resourceName doit être au format suivant :
ResourceType=ResourceName
où :
  • ResourceType a l'une des valeurs suivantes : Application, Server, ServerCluster, Node, NodeGroup.
  • ResourceName est le nom de l'instance de ressource, par exemple : serveur1.
Exemples de paramètre resourceName :
Node=noeud1:Server=serveur
Cet exemple identifie de manière unique le serveur1. Le nom du noeud est requis si un serveur situé sur un noeud différent utilise le même nom de serveur.
Application=app1
- traverseContained Resources
Trouve les groupes d'autorisations de toutes les ressources parent, en parcourant l'arbre de confinement des ressources de bas en haut. La valeur par défaut est false. (Booléen, facultatif)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroupsOfResource {-resourceName Application=app1}
  • Avec la chaîne Jython :
    AdminTask.listAuthorizationGroupsOfResource('[-resourceName Application=app1]')
  • A l'aide de la liste Jython :
    AdminTask.listAuthorizationGroupsOfResource(['-resourceName', 'Application=app1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listAuthorizationGroupsOfResource {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listAuthorizationGroupsOfResource ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listAuthorizationGroupsOfResource (['-interactive'])

listResourcesOfAuthorizationGroup

La commande listResourcesOfAuthorizationGroup répertorie les ressources contenues dans un groupe d'autorisations donné.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroupName
Nom du groupe d'autorisations. (Chaîne, obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listResourcesOfAuthorizationGroup {-authorizationGroupName groupName}
  • Avec la chaîne Jython :
    AdminTask.listResourcesOfAuthorizationGroup('[-authorizationGroupName groupName]')
  • A l'aide de la liste Jython :
    AdminTask.listResourcesOfAuthorizationGroup(['-authorizationGroupName', 'groupName'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listResourcesOfAuthorizationGroup {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listResourcesOfAuthorizationGroup ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listResourcesOfAuthorizationGroup (['-interactive'])

listResourcesForGroupID

La commande listResourcesForGroupID répertorie les objets auxquels un groupe donné peut accéder. Elle répertorie les ressources avec les rôles octroyés à chacune d'elles. Les ressources renvoyées par cette commande sont : les ressources des groupes d'autorisation pour lesquels le groupe d'utilisateurs a des rôles octroyés, et les ressources qui sont des descendantes des ressources des groupes d'autorisations pour lesquels le groupe d'utilisateurs a un accès octroyé pour tous les rôles. Si un registre d'utilisateurs LDAP est utilisé, l'ID groupe peut être un nom abrégé ou un nom de domaine complet.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- groupid
ID du groupe d'utilisateurs. (Chaîne, obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listResourcesForGroupID {-groupid nom_groupe_utilisateur}
  • Avec la chaîne Jython :
    AdminTask.listResourcesForGroupID('[-groupid userGroupName]')
  • A l'aide de la liste Jython :
    AdminTask.listResourcesForGroupID(['-groupid', 'userGroupName'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listResourcesForGroupID {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listResourcesForGroupID ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listResourcesForGroupID (['-interactive'])

listResourcesForUserID

La commande listResourcesForUserID répertorie les objets auxquels un utilisateur donné peut accéder. Elle répertorie les ressources avec les rôles octroyés à chacune d'elles. Les ressources renvoyées par cette commande sont : les ressources des groupes d'autorisation pour lesquels l'utilisateur a des rôles octroyés, et les ressources qui sont des descendantes des ressources des groupes d'autorisations pour lesquels l'utilisateur a un accès octroyé pour tous les rôles. Si un registre d'utilisateurs LDAP est utilisé, l'ID utilisateur peut être un nom abrégé ou un nom de domaine complet.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- userid
ID de l'utilisateur. (Chaîne, obligatoire).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listResourcesForUserID {-userid userName }
  • Avec la chaîne Jython :
    AdminTask.listResourcesForUserID('[-userid userName]')
  • A l'aide de la liste Jython :
    AdminTask.listResourcesForUserID(['-userid', 'userName'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listResourcesForUserID {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listResourcesForUserID ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listResourcesForUserID (['-interactive'])
Exemple de sortie :
{deployer=[], operator=[],  administrator=[cells/IBM-LP1 6L31HVE8Cell07/clusters/C1| cluster.xml, 
 cells/IBM-LP16L 31HVE8Cell07/nodes/IBM-LP16L 31HVE8Node05/servers/cm1|ser ver.xml],
 monitor=[], configurator=[]}

mapGroupsToAdminRole

La commande mapGroupsToAdminRole mappe les ID groupe à un ou plusieurs rôles d'administration au sein d'un groupe d'autorisations. Le nom du groupe d'autorisations spécifié détermine quelle table d'autorisation est utilisée. Si vous ne spécifiez pas un nom de groupe d'autorisations, la mappage est effectué vers la table d'autorisation de niveau cellule. Si le registre d'utilisateurs LDAP est utilisé, l'ID groupe peut être un nom abrégé ou un nom de domaine complet.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroup Name
Nom du groupe d'autorisations. Si vous ne spécifiez pas ces paramètres, le groupe d'autorisations de niveau cellule est utilisé. (Chaîne, optionnelle)
- roleName
Nom du rôle d'administration. (Chaîne, obligatoire)
- groupids
Liste des ID groupe qui seront mappés au rôle d'administration. (Chaîne[], obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask mapGroupsToAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
  • Avec la chaîne Jython :
    AdminTask.mapGroupsToAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
  • A l'aide de la liste Jython :
    AdminTask.mapGroupsToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', 
    '-groupids', 'group1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask mapGroupsToAdminRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.mapGroupsToAdminRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.mapGroupsToAdminRole (['-interactive'])

mapGroupsToAuditRole

La commande mapGroupsToAuditRole mappe les ID groupe à un ou plusieurs rôles d'audit au sein d'un groupe d'autorisations. Le nom du groupe d'autorisations spécifié détermine quelle table d'autorisation est utilisée. Si vous ne spécifiez pas un nom de groupe d'autorisations, la mappage est effectué vers la table d'autorisation de niveau cellule. Si le registre d'utilisateurs LDAP est utilisé, l'ID groupe peut être un nom abrégé ou un nom de domaine complet.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroup Name
Nom du groupe d'autorisations. Si vous ne spécifiez pas ces paramètres, le groupe d'autorisations de niveau cellule est utilisé. (Chaîne, optionnelle)
- roleName
Nom du rôle d'administration. (Chaîne, obligatoire)
- groupids
Liste des ID groupe qui seront mappés au rôle d'administration. (Chaîne[]. obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask mapGroupsToAuditRole {-authorizationGroupName groupName - roleName auditor -groupids group1}
  • Avec la chaîne Jython :
    AdminTask.mapGroupsToAuditRole('[-authorizationGroupName groupName -roleName auditor -groupids group1]')
  • A l'aide de la liste Jython :
    AdminTask.mapGroupsToAuditRole(['-authorizationGroupName', 'groupName', '-roleName', 'auditor', 
    '-groupids', 'group1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask mapGroupsToAuditRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.mapGroupsToAuditRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.mapGroupsToAuditRole (['-interactive'])

mapUsersToAdminRole

La commande mapUsersToAdminRole mappe les ID utilisateur à un ou plusieurs rôles d'administration au sein du groupe d'autorisations. Le nom du groupe d'autorisations spécifié détermine la table d'autorisation. Si vous ne spécifiez pas le nom du groupe d'autorisations, la mappage est effectué vers la table d'autorisation de niveau cellule. Si un registre d'utilisateurs LDAP est utilisé, l'ID utilisateur peut être un nom abrégé ou un nom de domaine complet.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroup Name
Nom du groupe d'autorisations. Si vous ne spécifiez pas ce paramètre, le groupe d'autorisations de niveau cellule est utilisé. (Chaîne, optionnelle)
- roleName
Nom du rôle d'administration. (Chaîne, obligatoire)
- userids
Liste des ID utilisateur qui seront mappés au rôle d'administration (Chaîne[], obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask mapUsersToAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
  • Avec la chaîne Jython :
    AdminTask.mapUsersToAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
  • A l'aide de la liste Jython :
    AdminTask.mapUsersToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', 
    '-userids', 'user1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask mapUsersToAdminRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.mapUsersToAdminRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.mapUsersToAdminRole (['-interactive'])

removeGroupsFromAdminRole

La commande removeGroupsFromAdminRole supprime les rôles d'administration des ID groupe auparavant mappés dans le groupe d'autorisations. Le nom du groupe d'autorisations spécifié détermine quelle table d'autorisation est concernée. Si vous ne spécifiez pas un nom de groupe d'autorisations, les ID groupe sont supprimés de la table d'autorisation de niveau cellule. Si un registre d'utilisateurs LDAP est utilisé, l'ID groupe peut être un nom abrégé ou un nom de domaine complet.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroup Name
Nom du groupe d'autorisations. Si vous ne spécifiez pas ce paramètre, le groupe d'autorisations de niveau cellule est utilisé. (Chaîne, optionnelle)
- roleName
Nom du rôle d'administration. (Chaîne, obligatoire)
- userids
Liste des ID groupe dont les rôles d'administration doivent être supprimés. (Chaîne[], obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask removeGroupsFromAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
  • Avec la chaîne Jython :
    AdminTask.removeGroupsFromAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
  • A l'aide de la liste Jython :
    AdminTask.removeGroupsFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator',
     '-groupids', 'group1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask removeGroupsFromAdminRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.removeGroupsFromAdminRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.removeGroupsFromAdminRole (['-interactive'])

removeResourceFromAuthorizationGroup

La commande removeResourceFromAuthorizationGroup supprime des ressources d'un groupe d'autorisations existant. Si vous ne spécifiez pas un groupe d'autorisations, celui-ci sera automatiquement déterminé.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroup Name
Nom du groupe d'autorisations. (Chaîne, optionnelle)
- resourceName
Nom de l'instance de ressource à supprimer du groupe d'autorisations. (Chaîne, obligatoire)
Le paramètre resourceName doit être au format suivant :
ResourceType=ResourceName
où :
  • ResourceType a l'une des valeurs suivantes : Application, Server, ServerCluster, Node, NodeGroup.
  • ResourceName est le nom de l'instance de ressource, par exemple : serveur1.
Exemples de paramètre resourceName :
Node=noeud1:Server=serveur1
Cet exemple identifie de manière unique le serveur1. noeud1 est requis si un même nom de serveur est présent sur plusieurs noeuds.
Application=app1

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask removeResourceFromAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
  • Avec la chaîne Jython :
    AdminTask.removeResourceFromAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
  • A l'aide de la liste Jython :
    AdminTask.removeResourceFromAuthorizationGroup(['-authorizationGroupName',  'groupName', '-resourceName',
     'Application=app1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask removeResourceFromAuthorizationGroup {-interactive}
  • Avec la chaîne Jython :
    AdminTask.removeResourceFromAuthorizationGroup ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.removeResourceFromAuthorizationGroup (['-interactive'])

removeUsersFromAdminRole

La commande removeUsersFromAdminRole supprime les rôles d'administration des ID utilisateur auparavant mappés dans le groupe d'autorisations. Le nom du groupe d'autorisations spécifié détermine quelle table d'autorisation est concernée. Si vous ne spécifiez pas un nom de groupe d'autorisations, les ID utilisateur sont supprimés de la table d'autorisation de niveau cellule. Si un registre d'utilisateurs LDAP est utilisé, l'ID utilisateur peut être un nom abrégé ou un nom de domaine complet.

Objet cible

Aucun

Paramètres et valeurs renvoyées

- authorizationGroup Name
Nom du groupe d'autorisations. Si vous ne spécifiez pas ce paramètre, le groupe d'autorisations de niveau cellule est utilisé. (Chaîne, optionnelle)
- roleName
Nom du rôle d'administration. (Chaîne, obligatoire)
- userids
Liste des ID utilisateur dont les rôles d'administration doivent être supprimés. (Chaîne[], obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask removeUsersFromAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
  • Avec la chaîne Jython :
    AdminTask.removeUsersFromAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
  • A l'aide de la liste Jython :
    AdminTask.removeUsersFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator',
    '-userids', 'user1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask removeUsersFromAdminRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.removeUsersFromAdminRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.removeUsersFromAdminRole (['-interactive'])

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atauthorizationgroup
Nom du fichier : rxml_atauthorizationgroup.html