Paramètres de l'administrateur et des utilisateurs du service de nommage CORBA
La page Rôles de l'administrateur permet de donner aux utilisateurs des droits spécifiques afin d'administrer les serveurs d'applications à l'aide d'outils, tels que la console d'administration ou le scriptage wsadmin. Les stratégies d'autorisation ne sont appliquées que si la sécurité globale est activée. La page Paramètres des utilisateurs du service de nommage CORBA (Common Object Request Broker Architecture) permet de gérer les paramètres utilisateur du service de nommage CORBA.
- Cliquez sur .
- Cliquez sur .
Pour afficher la page Groupes du service de nommage CORBA de la console d'administration, cliquez sur
.![[z/OS]](../images/ngzos.gif)
Cliquez sur Régénérer tout pour mettre à jour automatiquement l'agent de noeud et tous les noeuds lorsqu'un utilisateur est créé avec le rôle Administrateur ou Gestionnaire de sécurité administrateur. Lorsque vous cliquez sur Régénérer tout, il est inutile de redémarrer manuellement l'agent de noeud sous un administrateur existant pour que le nouvel utilisateur soit reconnu avec l'un de ces rôles. Ce bouton appelle automatiquement la méthode AuthorizationManager refreshAll MBean. Pour l'appeler manuellement, lisez la section relative à la sécurité d'administration à granularité fine dans les environnements hétérogènes et à un seul serveur.
Utilisateur (rôles de l'administrateur)
Indique des utilisateurs.
Les utilisateurs entrés doivent exister dans le registre utilisateur actif configuré.
Information | valeur |
---|---|
Type de données : | String (chaîne) |
Utilisateur (Utilisateurs du service de nommage CORBA)
Indique les utilisateur du service de nommage CORBA.
Les utilisateurs entrés doivent exister dans le registre utilisateur actif configuré.
Information | valeur |
---|---|
Type de données : | String (chaîne) |
Rôle (rôles de l'administrateur)
Indique les rôles utilisateur.
- Administrateur
- Droits de l'opérateur, droits du configurateur et autorisation d'accéder à des données confidentielles et notamment les mots de passe du serveur, les clés et les mots de passe LTPA (Lightweight Third Party Authentication), etc.
- Opérateur
- Droits du moniteur auxquels s'ajoute la capacité de modifier l'état de l'environnement d'exécution. Par exemple, l'opérateur peut démarrer ou arrêter des services.
- Configurateur
- Droits du moniteur auxquels s'ajoute la capacité de modifier la configuration de WebSphere Application Server.
- Responsable du déploiement
- Le rôle de déployeur peut effectuer des actions de configuration et des opérations d'exécution sur des applications.
- Moniteur
- Droits minimum. Ces droits permettent d'afficher la configuration du serveur d'applications et l'état en cours.
- adminsecuritymanager
- Le rôle adminsecuritymanager a des privilèges pour la gestion des utilisateurs et des groupes à partir de la console d'administration, et il détermine qui est autorisée à modifier des utilisateurs et des groupes à l'aide du mappage vers des rôles d'administration. Seul le rôle adminsecuritymanager peut mapper des utilisateurs et des groupes vers des rôles d'administration, et, par défaut, AdminId est accordé au rôle adminsecuritymanager.
- iscadmins
- Le rôle iscadmins a des privilèges d'administrateur pour la gestion des utilisateurs et des groupes à partir de la console d'administration uniquement. Remarque : Pour gérer les utilisateurs et les groupes, cliquez sur Utilisateurs et groupes dans l'arborescence de navigation de la console. Cliquez sur Gestion des utilisateurs ou Gestion des groupes.
Information | valeur |
---|---|
Type de données : | String (chaîne) |
Portée | Administrateur, opérateur, configurateur, déployeur, moniteur et iscadmins |
Rôle (Utilisateurs du service de nommage CORBA)
Indique les rôles des utilisateurs du service de nommage.
Un certain nombre de rôles de nommage sont définis pour fournir différents droits requis pour exécuter les fonctions du service de nommage des serveurs d'applications. Les règles d'autorisation ne sont appliquées que si la sécurité globale est activée. Les rôles suivants sont valides : CosNamingRead, CosNamingWrite, CosNamingCreate et CosNamingDelete.
- CosNamingRead
- Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java™ Naming and Directory Interface). Le sujet spécial EVERYONE est la stratégie par défaut de ce rôle.
- CosNamingWrite
- Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead.
- CosNamingCreate
- Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite.
- CosNamingDelete
- Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.
Information | valeur |
---|---|
Type de données : | String (chaîne) |
Portée | CosNamingRead, CosNamingWrite, CosNamingCreate et CosNamingDelete |
Statut de connexion (Rôles d'administrateur)
Indique si l'utilisateur est actif ou inactif.