Groupe de commandes IdMgrRepositoryConfig de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de configurer les paramètres de sécurité. Les commandes et paramètres du groupe IdMgrRepositoryConfig peuvent être utilisés pour créer et gérer les propriétés du répertoire LDAP et du gestionnaire de membres virtuel.
- addIdMgrLDAPAttr
- addIdMgrLDAPAttrNotSupported
- addIdMgrLDAPBackupServer
- addIdMgrLDAPEntityType
- addIdMgrLDAPEntityTypeRDNAttr
- addIdMgrLDAPExternalIdAttr
- addIdMgrLDAPGroupDynamicMemberAttr
- addIdMgrLDAPGroupMemberAttr
- addIdMgrLDAPServer
- addIdMgrRepositoryBaseEntry
- createIdMgrCustomRepository
- createIdMgrDBRepository
- createIdMgrFileRepository
- createIdMgrLDAPRepository
- deleteIdMgrLDAPAttr
- deleteIdMgrLDAPAttrNotSupported
- deleteIdMgrLDAPEntityType
- deleteIdMgrLDAPEntityTypeRDNAttr
- deleteIdMgrLDAPExternalIdAttr
- deleteIdMgrLDAPGroupConfig
- deleteIdMgrLDAPGroupMemberAttr
- deleteIdMgrLDAPGroupDynamicMemberAttr
- deleteIdMgrLDAPServer
- deleteIdMgrRepository
- deleteIdMgrRepositoryBaseEntry
- getIdMgrLDAPAttrCache
- getIdMgrLDAPContextPool
- getIdMgrLDAPEntityType
- getIdMgrLDAPEntityTypeRDNAttr
- getIdMgrLDAPGroupConfig
- getIdMgrLDAPGroupDynamicMemberAttrs
- getIdMgrLDAPGroupMemberAttrs
- getIdMgrLDAPSearchResultCache
- getIdMgrLDAPServer
- getIdMgrRepository
- listIdMgrLDAPAttrs
- listIdMgrLDAPAttrsNotSupported
- listIdMgrCustomProperties
- listIdMgrLDAPBackupServers
- listIdMgrLDAPEntityTypes
- listIdMgrLDAPExternalIdAttrs
- listIdMgrLDAPServers
- listIdMgrRepositories
- listIdMgrRepositoryBaseEntries
- listIdMgrSupportedDBTypes
- listIdMgrSupportedMessageDigestAlgorithms
- listIdMgrSupportedLDAPServerTypes
- removeIdMgrLDAPBackupServer
- setIdMgrCustomProperty
- setIdMgrLDAPAttrCache
- setIdMgrLDAPContextPool
- setIdMgrLDAPGroupConfig
- setIdMgrLDAPSearchResultCache
- setIdMgrEntryMappingRepository
- setIdMgrPropertyExtensionRepository
- updateIdMgrDBRepository
- updateIdMgrFileRepository
- updateIdMgrLDAPAttrCache
- updateIdMgrLDAPContextPool
- updateIdMgrLDAPEntityType
- updateIdMgrLDAPGroupDynamicMemberAttr
- updateIdMgrLDAPGroupMemberAttr
- updateIdMgrLDAPRepository
- updateIdMgrLDAPSearchResultCache
- updateIdMgrLDAPServer
- updateIdMgrRepository
- updateIdMgrRepositoryBaseEntry
addIdMgrLDAPAttr
La commande addIdMgrLDAPAttr permet d'ajouter une configuration d'attribut LDAP à la configuration du référentiel LDAP.
Objet cible
Aucun
Paramètres requis
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
- -name
- Ce paramètre permet d'indiquer le nom de l'attribut LDAP utilisé dans l'adaptateur de référentiel LDAP. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -propertyName
- Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré correspondante.
(Chaîne, optionnelle)Remarque : Vous ne pouvez pas ajouter une configuration d'attribut LDAP pour les propriétés du référentiel fédéré, principalName et realm.
Configurations prises en charge: Si vous définissez plusieurs propriétés de connexion, la première est mappée à l'aide d'un programme à la propriété principalName des référentiels fédérés. Par exemple, si vous indiquez uid;mail comme propriétés de connexion, la valeur d'UID d'attribut LDAP est mappé à la propriété principalName des référentiels fédérés. Si vous définissez plusieurs propriétés de connexion, après la connexion, la première est renvoyée comme valeur de la propriété principalName. Par exemple, si vous transmettez joe@yourco.com comme valeur de propriété principalName et que les propriétés de connexion configurées sont uid;mail, la propriété principalName renvoyée a pour valeur joe.sptcfg
- -entityTypes
- Ce paramètre indique le type d'entité qui applique le mappage d'attribut. (Chaîne, optionnelle)
- -syntax
- Ce paramètre permet d'indiquer la syntaxe de l'attribut LDAP. La valeur par défaut est string. Par exemple, la syntaxe de l'attribut LDAP unicodePwd est octetString. (Chaîne, facultatif)
- -defaultValue
- Ce paramètre permet d'indiquer la valeur par défaut de l'attribut LDAP. Si vous ne définissez pas cet attribut LDAP lorsque vous créez une entité à laquelle il s'applique, le système ajoute l'attribut en utilisant la valeur par défaut. (Chaîne, facultatif)
- -defaultAttr
- Ce paramètre permet d'indiquer l'attribut par défaut de l'attribut LDAP. Si vous ne définissez pas cet attribut LDAP lorsque vous créez une entité à laquelle il s'applique, le système utilise cette valeur de l'attribut par défaut.Par exemple, la configuration suivante définit un attribut LDAP samAccountName avec l'attribut par défaut cn :
<config:attributes name="samAccountName" defaultAttribute="cn"> <config:entityTypes>Group</config:entityTypes> </config:attributes>
Dans cet exemple, lorsque vous créez l'entité Group, l'attribut LDAP samAccountName avec la même valeur que l'attribut cn est ajouté à l'entrée LDAP correspondante.
(Chaîne, facultatif)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPAttr {-id id_name -name unicode_password -syntax octet_string}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPAttr ('[-id id_name -name unicode_password -syntax octet_string]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPAttr (['-id', 'id_name', '-name', 'unicode_password', '-syntax', 'octet_string'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPAttr {-interactive}
- En langage Jython :
AdminTask.addIdMgrLDAPAttr('-interactive')
addIdMgrLDAPAttrNotSupported
La commande addIdMgrLDAPAttrNotSupported permet d'ajouter une configuration pour une propriété de référentiel fédéré que le référentiel LDAP indiqué ne prend pas en charge.
Paramètres obligatoires
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
- -propertyName
- Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -entityTypes
- Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez le point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPAttrNotSupported {-id id_name -propertyName property_name}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPAttrNotSupported ('[-id id_name –propertyName property_name]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPAttrNotSupported (['-id', 'id_name', '-propertyName', 'property_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPAttrNotSupported {-interactive}
- En langage Jython :
AdminTask.addIdMgrLDAPAttrNotSupported('-interactive')
addIdMgrLDAPBackupServer
La commande addIdMgrLDAPBackupServer définit un serveur LDAP de secours dans la configuration.
Paramètres obligatoires
- -id
- Indique l'ID unique du référentiel. (Chaîne, obligatoire)
- -primary_host
- Indique l'hôte principal du serveur LDAP. (Chaîne, obligatoire)
- -host
- Indique le nom d'hôte du serveur LDAP. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -port
- Indique le numéro de port du serveur LDAP. (Entier, facultatif).
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPBackupServer {-id id_name -primary_host host_name1 -host host_name2 -port port_number}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPBackupServer ('[-id id_name -primary_host host_name1 -host host_name2 -port port_number]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPBackupServer (['-id', 'id_name', '-primary_host', 'host_name1', '-host', 'host_name2', '-port', 'port_number'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPBackupServer {-interactive}
- En langage Jython :
AdminTask.addIdMgrLDAPBackupServer('-interactive')
addIdMgrLDAPEntityType
La commande addIdMgrLDAPEntityType ajoute une définition type à l'entité LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom du type d'entité. (Chaîne, obligatoire)
- -objectClasses
- Une ou plusieurs classes d'objets pour le type d'entité. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -searchFilter
- Filtre de recherche à utiliser pour rechercher le type d'entité. (Chaîne, optionnelle)
- -objectClassesForCreate
- Classe d'objets à utiliser lors de la création d'un type d'entité. Si la valeur de ce paramètre est la même que celle du paramètre objectClass, il n'est pas nécessaire de le définir. (Chaîne, optionnelle)
- -searchBases
- Base(s) de recherche à utiliser lors d'une recherche de type d'entité. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPEntityType {-id id_name -name name_value -objectClasses object_class}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPEntityType ('[-id id_name -name name_value -objectClasses object_class]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value', '-objectClasses', 'object_class'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPEntityType {-interactive}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPEntityType ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPEntityType (['-interactive'])
addIdMgrLDAPEntityTypeRDNAttr
La commande addIdMgrLDAPEntityTypeRDNAttr ajoute une configuration d'attribut RDN à une définition de type d'entité LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -entityTypeName
- Nom du type d'entité. (Chaîne, obligatoire)
- -name
- Nom d'attribut utilisé pour générer le nom distinctif relatif (RDN) du type d'entité. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -objectClass
- Classe d'objets à utiliser pour le type d'entité du nom d'attribut du nom distinctif relatif (RDN) spécifié. Ce paramètre permet de mapper un type d'entité vers plusieurs classes d'objets structurelles. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPEntityTypeRDNAttr {-id id_name -entityTypeName entity_type -name name_value}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPEntityTypeRDNAttr ('[-id id_name -entityTypeName entity_type -name name_value]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPEntityTypeRDNAttr (['-id', 'id_name', '-entityTypeName', 'entity_type', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPEntityTypeRDNAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPEntityTypeRDNAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPEntityTypeRDNAttr (['-interactive'])
addIdMgrLDAPExternalIdAttr
La commande addIdMgrLDAPExternalIdAttr ajoute une configuration pour un attribut LDAP qui est utilisé en tant qu'ID externe dans le référentiel LDAP spécifié.
Objet cible
Aucun
Paramètres obligatoires
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
- -name
- Ce paramètre permet d'indiquer le nom de l'attribut d'ID externe du référentiel LDAP.
(Chaîne, obligatoire)Important : Spécifiez distinguishedName comme valeur de ce paramètre pour indiquer que le nom distinctif (DN) de l'entité est utilisé comme ID externe.
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -entityTypes
- Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez un point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. (Chaîne, optionnelle)
- -syntax
- Ce paramètre permet d'indiquer la syntaxe de l'attribut LDAP. La valeur par défaut est une chaîne. Par exemple, la syntaxe de l'attribut LDAP unicodePwd est octetString. (Chaîne, optionnelle)
- -wimGenerate
- Ce paramètre permet d'indiquer si le référentiel fédéré génère la valeur de l'attribut LDAP. La valeur par défaut est false. (Booléen, facultatif)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPExternalIdAttr {-id id_name -name unicodePwd -syntax octetString}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPExternalIdAttr ('[-id id_name -name unicode_password -syntax octet_string]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPExternalIdAttr (['-id', 'id_name', '-name', 'unicode_password', '-syntax', 'octet_string'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPExternalIdAttr {-interactive}
- En langage Jython :
AdminTask.addIdMgrLDAPExternalIdAttr('-interactive')
addIdMgrLDAPGroupDynamicMemberAttr
La commande addIdMgrLDAPGroupDynamicMemberAttr ajoute une configuration d'attribut de membre dynamique à une configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, member ou uniqueMember. (Chaîne, obligatoire)
- -objectClass
- Classe d'objets du groupe qui contient l'attribut de membre. Par exemple : groupOfNames ou groupOfUniqueNames. Si cette propriété n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets du groupe. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPGroupDynamicMemberAttr {-id id_name -name name_value -objectClass object_class}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPGroupDynamicMemberAttr ('[-id id_name -name name_value -objectClass object_class]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPGroupDynamicMemberAttr (['-id', 'id_name', '-name', 'name_value', '-objectClass', 'object_class'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPGroupDynamicMemberAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPGroupDynamicMemberAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPGroupDynamicMemberAttr (['-interactive'])
addIdMgrLDAPGroupMemberAttr
La commande addIdMgrLDAPGroupMemberAttr ajoute une configuration d'attribut de membre à une configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, member ou uniqueMember. (Chaîne, obligatoire)
- -scope
- Portée de l'attribut de membre. Les valeurs admises pour ce paramètre sont les suivantes :
- direct - Attribut de membre qui ne contient que les membres directs. Dès lors, cette valeur fait uniquement référence aux membres directement contenus par le groupe et non contenus via le groupe imbriqué. Si, par exemple, Group1 contient Group2 et que Group2 contient User1, alors Group2 est un membre direct de Group1, mais User1 n'est pas un membre direct de Group1. member et uniqueMember sont tous deux des attributs de membre direct.
- nested - Attribut de membre qui contient les membres directs et les membres imbriqués.
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -dummyMember
- Indique que vous créez un groupe sans spécifier de membre ; le membre factice remplacera ce membre afin d'éviter de générer une exception d'attribut obligatoire manquant. (Chaîne, optionnelle)
- -objectClass
- Classe d'objets du groupe qui contient l'attribut de membre. Par exemple : groupOfNames ou groupOfUniqueNames. Si cette propriété n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets du groupe. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPGroupMemberAttr {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPGroupMemberAttr ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPGroupMemberAttr (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPGroupMemberAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPGroupMemberAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPGroupMemberAttr (['-interactive'])
addIdMgrLDAPServer
La commande addIdMgrLDAPServer ajoute un serveur LDAP à l'ID du référentiel LDAP spécifié.
![[z/OS]](../images/ngzos.gif)
- Démarrez WebSphere Application Server.
- Démarrez l'outil wsadmin sans spécifier l'option -conntype none.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -host
- Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -port
- Numéro de port du serveur LDAP. (Entier, facultatif).
- -bindDN
- Nom distinctif de liaison du serveur LDAP. (Chaîne, optionnelle)
- -bindPassword
- Mot de passe de liaison. (Chaîne, optionnelle)
- -authentication
- Indique la méthode d'authentification à utiliser. La valeur par défaut est simple. Les valeurs valides sont none ou strong. (Chaîne, optionnelle)
- -referal
- Référenceur LDAP. La valeur par défaut est ignore. Les valeurs valides sont follow, throw et false. (Chaîne, optionnelle)
- -derefAliases
- Ce paramètre contrôle la manière dont les alias sont déréférencés. La valeur par défaut est always. Les valeurs valides sont les suivantes :
- never - ne déréférence jamais les alias
- finding - ne déréférence les alias qu'au cours de la résolution de nom
- searching - ne déréférence les alias qu'après la résolution de nom
- -sslEnabled
- Indique si SSL doit être activé. La valeur par défaut est false. (Booléen, facultatif)
- -connectionPool
- Pool de connexions. La valeur par défaut est false. (Booléen, facultatif)
- -connectTimeout
- Délai de connexion en secondes. La valeur par défaut est 20. (Entier, facultatif).Restriction : En raison d'une limitation JNDI en cours, le délai d'expiration de connexion maximal est de 20 secondes. La connexion expire au bout de 20 secondes, même si vous indiquez une valeur supérieure.
- -ldapServerType
- Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, optionnelle)
- Indiquez une des valeurs admises suivantes :
- IDS
- ZOSDS
- DOMINO
- NDS
- SUNONE
- AD
- ADAM
- CUSTOM
- -sslConfiguration
- Configuration SSL. (Chaîne, optionnelle)
- -certificateMapMode
- Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est EXACT_DN. Pour utiliser le filtre de certificats spécifié pour le mappage, choisissez FILTERDESCRIPTORMODE. (Chaîne, optionnelle)
- -certificateFilter
- Si certificateMapMode a la valeur FILTERDESCRIPTORMODE, cette propriété spécifie quel filtre LDAP mappe les attributs du certificat client aux entrées dans LDAP. Pour plus d'informations, voir la section Filtre de certificats dans la rubrique Paramètres de configuration du référentiel du protocole LDAP (Lightweight Directory Access Protocol). (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrLDAPServer {-interactive}
- Avec la chaîne Jython :
AdminTask.addIdMgrLDAPServer ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrLDAPServer (['-interactive'])
addIdMgrRepositoryBaseEntry
La commande addIdMgrRepositoryBaseEntry ajoute une entrée de base au référentiel spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom distinctif d'une entrée de base. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -nameInRepository
- Nom distinctif du référentiel qui identifie de manière unique le nom d'entrée de base. (Chaîne, optionnelle)
Eviter les incidents: Les valeurs indiquées à la fois pour les paramètres name et nameInRepository doivent être les mêmes pour un référentiel de base de données.gotcha
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addIdMgrRepositoryBaseEntry {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.addIdMgrRepositoryBaseEntry ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrRepositoryBaseEntry (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addIdMgrRepositoryBaseEntry {-interactive}
- Avec la chaîne Jython :
AdminTask.addIdMgrRepositoryBaseEntry ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.addIdMgrRepositoryBaseEntry (['-interactive'])
createIdMgrCustomRepository
La commande createIdMgrCustomRepository crée une configuration de référentiel personnalisée.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -adapterClassName
- Non de la classe d'implémentation de l'adaptateur de référentiel. (Chaîne, obligatoire)
Exemples
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask createIdMgrCustomRepository {-id id_name -adapterClassName adapter_class_name}
- Avec la chaîne Jython :
AdminTask.createIdMgrCustomRepository('-id id_name -adapterClassName adapter_class_name')
- A l'aide de la liste Jython :
AdminTask.createIdMgrCustomRepository(['-id', 'id_name', '-adapterClassName', 'adapter_class_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask createIdMgrCustomRepository {-interactive}
- En langage Jython :
AdminTask.createIdMgrCustomRepository('-interactive')
createIdMgrDBRepository
La commande createIdMgrDBRepository crée une configuration de référentiel de la base de données.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -dataSourceName
- Nom de la source de données. La valeur par défaut est jdbc/wimDS. (Chaîne, obligatoire)
- -databaseType
- Type de la base de données. La valeur par défaut est DB2. (Chaîne, obligatoire)
- -dbURL
- URL de la base de données. (Chaîne, obligatoire)
- -dbAdminId
- ID de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
- -dbAdminPassword
- Mot de passe de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -adapterClassName
- La valeur par défaut est com.ibm.ws.wim.adapter.db.DBAdapter. (Chaîne, optionnelle)
- -JDBCDriverClass
- Nom de classe du pilote JDBC. (Chaîne, optionnelle)
- -supportSorting
- Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportTransactions
- Indique si les transactions sont prises en charge. La valeur par défaut est false. (Booléen, facultatif)
- -isExtIdUnique
- Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
- -supportExternalName
- Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportAsyncMode
- Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
- -readOnly
- Indique si le référentiel est en lecture seule. La valeur par défaut est false. (Booléen, facultatif)
- -entityRetrievalLimit
- Indique la valeur de la limite d'extraction des entrées de base de données. La valeur par défaut est 200. (Entier, facultatif).
- -saltLength
- Longueur du sel de cryptage en bits. La valeur par défaut est 12. (Entier, facultatif).
- -encryptionKey
- La valeur par défaut est rZ15ws0ely9yHk3zCs3sTMv/ho8fY17s. (Chaîne, optionnelle)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-tablespacePrefix
Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask createIdMgrDBRepository {-id id_name -dataSourceName datasource_name -databaseType database_type}
- Avec la chaîne Jython :
AdminTask.createIdMgrDBRepository ('[-id id_name -dataSourceName datasource_name -databaseType database_type]')
- A l'aide de la liste Jython :
AdminTask.createIdMgrDBRepository (['-id', 'id_name', '-dataSourceName', 'datasource_name', '-databaseType', 'database_type'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask createIdMgrDBRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.createIdMgrDBRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.createIdMgrDBRepository (['-interactive'])
createIdMgrFileRepository
La commande createIdMgrFileRepository crée une configuration de référentiel de fichier.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -messageDigest Algorithm
- Algorithme de synthèse de message qui sera utilisé pour le hachage du mot de passe. La valeur par défaut est SHA-1. Les valeurs admises sont les suivantes : SHA-1, SHA-384, ou SHA-512.(Chaîne, facultatif)
- -adapterClassName
- La valeur par défaut est com.ibm.ws.wim.adapter.file.was.FileAdapter. (Chaîne, optionnelle)
- -supportPaging
- Indique si la pagination est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportSorting
- Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportTransactions
- Indique si la transaction est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
- -isExtIdUnique
- Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
- -supportAsyncMode
- Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
- -supportExternalName
- Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -baseDirectory
- Répertoire principal où sera créé le remplissage qui servira au stockage des données. Par défaut, ce répertoire est généré de façon dynamique au cours de la phase d'exécution en utilisant user.install.root et le nom de la cellule. (Chaîne, optionnelle)
- -fileName
- Nom de fichier du référentiel. La valeur par défaut est fileRegistry.xml. (Chaîne, optionnelle)
- -saltLength
- La longueur du sel de cryptage généré de façon aléatoire pour le hachage du mot de passe. La valeur par défaut est 12. (Entier, facultatif).
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask createIdMgrFileRepository {-id id_name -messageDigestAlgorithm algorithm_value}
- Avec la chaîne Jython :
AdminTask.createIdMgrFileRepository ('[-id id_name -messageDigestAlgorithm algorithm_value]')
- A l'aide de la liste Jython :
AdminTask.createIdMgrFileRepository (['-id', 'id_name', '-messageDigestAlgorithm', 'algorithm_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask createIdMgrFileRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.createIdMgrFileRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.createIdMgrFileRepository (['-interactive'])
createIdMgrLDAPRepository
La commande createIdMgrLDAPRepository crée une configuration de référentiel LDAP.
Paramètres obligatoires
- -id
- Identificateur unique du référentiel. (Chaîne, obligatoire)
- -ldapServerType
- Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, obligatoire)
- Indiquez une des valeurs admises suivantes :
- IDS
- ZOSDS
- DOMINO
- NDS
- SUNONE
- AD
- ADAM
- CUSTOM
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -adapterClassName
- La valeur par défaut est com.ibm.ws.wim.adapter.ldap.LdapAdapter. (Chaîne, optionnelle)
- -supportSorting
- Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportPaging
- Indique si la pagination est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportTransactions
- Indique si les transactions sont prises en charge. La valeur par défaut est false. (Booléen, facultatif)
- -isExtIdUnique
- Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
- -supportAsyncMode
- Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
- -supportExternalName
- Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -certificateMapMode
- Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est exactdn. Pour utiliser le filtre de certificats pour le mappage indiquez la valeur certificatefilter. (Chaîne, optionnelle)
- -certificateFilter
- Si le paramètre certificateMapMode prend la valeur certificatefilter, cette propriété indique le filtre LDAP qui mappe les attributs du certificat client vers les entrées dans LDAP. (Chaîne, optionnelle)
- -loginProperties
- Indique le nom de propriété utilisé pour se connecter. (Chaîne, facultatif)
Configurations prises en charge: Si vous définissez plusieurs propriétés de connexion, la première est mappée à l'aide d'un programme à la propriété principalName des référentiels fédérés. Par exemple, si vous indiquez uid;mail comme propriétés de connexion, la valeur d'UID d'attribut LDAP est mappé à la propriété principalName des référentiels fédérés. Si vous définissez plusieurs propriétés de connexion, après la connexion, la première est renvoyée comme valeur de la propriété principalName. Par exemple, si vous transmettez joe@yourco.com comme valeur de propriété principalName et que les propriétés de connexion configurées sont uid;mail, la propriété principalName renvoyée a pour valeur joe.sptcfg
- -sslConfiguration
- Configuration SSL. (Chaîne, optionnelle)
- -translateRDN
- Indique si RDN doit être converti. La valeur par défaut est false. (Booléen, facultatif)
- -searchTimeLimit
- Valeur du délai de recherche. (Entier, facultatif).
- -searchCountLimit
- Valeur de la limite de comptage de recherche. (Entier, facultatif).
- -searchPageSize
- Valeur du format de page de recherche. (Entier, facultatif).
- -returnToPrimaryServer
- (Entier, facultatif).
- -primaryServerQueryTimeInterval
- (Entier, facultatif).
- -default
- Si vous associez la valeur true à ce paramètre, les valeurs par défaut seront définies pour les propriétés de configuration restantes du référentiel LDAP. (Booléen, facultatif)
- -supportChangeLog
- Ce paramètre indique si le référentiel prend en charge le suivi des modifications. Les valeurs valides pour ce paramètre sont none et native. La valeur par défaut est none. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask createIdMgrLDAPRepository {-id id_name -ldapServerType LDAP_server_type}
- Avec la chaîne Jython :
AdminTask.createIdMgrLDAPRepository ('[-id id_name -ldapServerType LDAP_server_type]')
- A l'aide de la liste Jython :
AdminTask.createIdMgrLDAPRepository (['-id', 'id_name', '-ldapServerType', 'LDAP_server_type'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask createIdMgrLDAPRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.createIdMgrLDAPRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.createIdMgrLDAPRepository (['-interactive'])
deleteIdMgrLDAPAttr
La commande deleteIdMgrLDAPAttr permet de supprimer les données de configuration de l'attribut LDAP d'un type d'entrée particulier du référentiel LDAP en question.
Objet cible
Aucun
Paramètres obligatoires
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
Configurations prises en charge: La commande deleteIdMgrLDAPAttr nécessite également le nom de l'attribut LDAP ou le nom de la propriété du référentiel fédéré. Spécifiez une valeur pour le paramètre -name ou -propertyName qui est décrit dans la section ci-après. Cependant, ne spécifiez pas les deux paramètres. Bien que les paramètres -name ou -propertyName soient désignés comme paramètres facultatifs, une erreur se produit si vous ne spécifiez pas l'un des paramètres ou si vous spécifiez les deux paramètres.sptcfg
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -name
- Ce paramètre permet d'indiquer le nom de l'attribut LDAP utilisé dans l'adaptateur de référentiel LDAP. (Chaîne, obligatoire)
- -entityTypes
- Ce paramètre indique le type d'entité qui applique le mappage d'attribut. (Chaîne, optionnelle)
- -propertyName
- Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré correspondante. (Chaîne, facultatif)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPAttr {-id id_name -name unicode_password}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPAttr ('[-id id_name -name unicode_password]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPAttr (['-id', 'id_name', '-name', 'unicode_password'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPAttr {-interactive}
- En langage Jython :
AdminTask.deleteIdMgrLDAPAttr('-interactive')
deleteIdMgrLDAPAttrNotSupported
La commande deleteIdMgrLDAPAttrNotSupported permet de supprimer la configuration d'une propriété de référentiel fédéré que le référentiel LDAP indiqué ne prend pas en charge.
Objet cible
Aucun
Paramètres obligatoires
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
- -propertyName
- Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -entityTypes
- Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez le point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. Si vous ne spécifiez pas ce paramètre, la commande deleteIdMgrLDAPAttrNotSupported supprime toutes les données de configuration de l'attribut indiqué. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPAttrNotSupported {-id id_name -propertyName property_name}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPAttrNotSupported ('[-id id_name –propertyName property_name]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPAttrNotSupported (['-id', 'id_name', '-propertyName', 'property_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPAttrNotSupported {-interactive}
- En langage Jython :
AdminTask.deleteIdMgrLDAPAttrNotSupported('-interactive')
deleteIdMgrLDAPEntityType
La commande deleteIdMgrLDAPEntityType supprime les données de configuration de type d'entité LDAP du type d'entité choisi pour un référentiel LDAP spécifique.
Paramètres et valeurs renvoyées
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom du type d'entité. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPEntityType {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPEntityType ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPEntityType {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPEntityType ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPEntityType (['-interactive'])
deleteIdMgrLDAPEntityTypeRDNAttr
La commande deleteIdMgrLDAPEntityTypeRDNAttr supprime la configuration d'attribut de nom distinctif relatif (RDN) d'une configuration de type d'entité LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -entityTypeName
- Nom du type d'entité. (Chaîne, obligatoire)
- -name
- Nom d'attribut utilisé pour générer le nom distinctif relatif (RDN) du type d'entité. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPEntityTypeRDNAttr {-id id_name -name name_value -entityTypeName entity_type}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr ('[-id id_name -name name_value -entityTypeName entity_type]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr (['-id', 'id_name', '-name', 'name_value', '-entityTypeName', 'entity_type'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPEntityTypeRDNAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr (['-interactive'])
deleteIdMgrLDAPExternalIdAttr
La commande deleteIdMgrLDAPExternalIdAttr permet de supprimer une configuration pour un attribut LDAP qui sert d'ID externe dans le référentiel LDAP indiqué.
Objet cible
Aucun
Paramètres obligatoires
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
- -name
- Ce paramètre permet d'indiquer le nom de l'attribut d'ID externe du référentiel LDAP. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -entityTypes
- Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez un point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. Si vous ne spécifiez pas ce paramètre, la commande deleteIdMgrLDAPExternalIdAttr supprime toutes les données de configuration de l'attribut indiqué. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPExternalIdAttr {-id id_name -name unicode_password}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPExternalIdAttr ('[-id id_name -name unicode_password]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPExternalIdAttr (['-id', 'id_name', '-name', 'unicode_password'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPExternalIdAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPExternalIdAttr ('-interactive')
deleteIdMgrLDAPGroupConfig
La commande deleteIdMgrLDAPGroupConfig supprime la configuration du groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPGroupConfig {-id id_name}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPGroupConfig ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPGroupConfig (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPGroupConfig {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPGroupConfig ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPGroupConfig (['-interactive'])
deleteIdMgrLDAPGroupMemberAttr
La commande deleteIdMgrLDAPGroupMemberAttr supprime une configuration d'attribut de membre d'une configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom de l'attribut LDAP employé comme attribut de membre de groupe, par exemple member ou uniqueMember. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPGroupMemberAttr {-id id_name -name attr_name}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPGroupMemberAttr ('[-id id_name -name attr_name]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPGroupMemberAttr (['-id', 'id_name', '-name', 'attr_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPGroupMemberAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPGroupMemberAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPGroupMemberAttr (['-interactive'])
deleteIdMgrLDAPGroupDynamicMemberAttr
La commande deleteIdMgrLDAPGroupDynamicMemberAttr supprime une configuration d'attribut de membre dynamique d'une configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, memberURL. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPGroupDynamicMemberAttr {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPGroupDynamicMemberAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr (['-interactive'])
deleteIdMgrLDAPServer
La commande deleteIdMgrLDAPServer supprime la configuration du serveur LDAP spécifié de l'ID de référentiel LDAP spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -host
- Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrLDAPServer {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrLDAPServer ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrLDAPServer (['-interactive'])
deleteIdMgrRepository
La commande deleteIdMgrRepository supprime le référentiel spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. Les valeurs valides sont les ID de référentiel existants. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrRepository {-id id_name}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrRepository ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrRepository (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrRepository (['-interactive'])
deleteIdMgrRepositoryBaseEntry
La commande deleteIdMgrRepositoryBaseEntry supprime une entrée de base du référentiel spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom distinctif d'une entrée de base. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask deleteIdMgrRepositoryBaseEntry {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrRepositoryBaseEntry ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrRepositoryBaseEntry (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask deleteIdMgrRepositoryBaseEntry {-interactive}
- Avec la chaîne Jython :
AdminTask.deleteIdMgrRepositoryBaseEntry ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.deleteIdMgrRepositoryBaseEntry (['-interactive'])
getIdMgrLDAPAttrCache
La commande getIdMgrLDAPAttrCache renvoie la configuration du cache des attributs LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPAttrCache {-id id_name}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPAttrCache ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPAttrCache (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPAttrCache {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPAttrCache ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPAttrCache (['-interactive'])
getIdMgrLDAPContextPool
La commande getIdMgrLDAPContextPool renvoie la configuration du pool de contextes LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPContextPool {-id id_name}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPContextPool ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPContextPool (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPContextPool {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPContextPool ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPContextPool (['-interactive'])
getIdMgrLDAPEntityType
La commande getIdMgrLDAPEntityType renvoie les données de configuration de type d'entité LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom du type d'entité. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPEntityType {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPEntityType ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPEntityType {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPEntityType ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPEntityType (['-interactive'])
getIdMgrLDAPEntityTypeRDNAttr
La commande getIdMgrLDAPEntityTypeRDNAttr renvoie la configuration d'attribut du nom distinctif relatif (RDN) de la définition de type d'entité LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -entityTypeName
- Nom du type d'entité. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPEntityTypeRDNAttr {-id id_name -entityTypeName name_value}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPEntityTypeRDNAttr ('[-id id_name -entityTypeName name_value]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPEntityTypeRDNAttr (['-id', 'id_name', '-entityTypeName', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPEntityTypeRDNAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPEntityTypeRDNAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPEntityTypeRDNAttr (['-interactive'])
getIdMgrLDAPGroupConfig
La commande getIdMgrLDAPGroupConfig renvoie la configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPGroupConfig {-id id_name}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPGroupConfig ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPGroupConfig (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPGroupConfig {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPGroupConfig ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPGroupConfig (['-interactive'])
getIdMgrLDAPGroupDynamicMemberAttrs
La commande getIdMgrLDAPGroupDynamicMemberAttrs renvoie la configuration d'attribut de membre dynamique issue de la configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPGroupDynamicMemberAttrs {-id id_name}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPGroupDynamicMemberAttrs {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs (['-interactive'])
getIdMgrLDAPGroupMemberAttrs
La commande getIdMgrLDAPGroupMemberAttrs renvoie la configuration d'attribut de membre issue de la configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPGroup MemberAttrs {-id id_name}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPGroup MemberAttrs ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPGroup MemberAttrs (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPGroupMemberAttrs {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPGroupMemberAttrs ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPGroupMemberAttrs (['-interactive'])
getIdMgrLDAPSearchResultCache
La commande getIdMgrLDAPSearchResultCache renvoie la configuration du cache des résultats de recherche LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPSearchResultCache {-id id_name}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPSearchResultCache ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPSearchResultCache (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPSearchResultCache {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPSearchResultCache ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPSearchResultCache (['-interactive'])
getIdMgrLDAPServer
La commande getIdMgrLDAPServer renvoie la configuration du serveur LDAP spécifié correspondant à l'ID de référentiel LDAP spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -host
- Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrLDAPServer {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrLDAPServer ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrLDAPServer (['-interactive'])
getIdMgrRepository
La commande getIdMgrRepository renvoie la configuration du référentiel spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getIdMgrRepository {-id id_name}
- Avec la chaîne Jython :
AdminTask.getIdMgrRepository ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrRepository (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getIdMgrRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.getIdMgrRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.getIdMgrRepository (['-interactive'])
listIdMgrLDAPAttrs
La commande listIdMgrLDAPAttrs permet d'afficher la liste des noms de chaque attribut configuré pour le référentiel LDAP concerné.
Paramètres obligatoires
- -id
- Ce paramètre indique l'ID unique du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Valeur renvoyée
La commande renvoie une liste de HashMaps qui contient les paramètres de la commande addIdMgrLDAPAttr en tant que clés. Pour le paramètre entityTypes, qui a plusieurs valeurs, la valeur de la clé est une chaîne qui est délimitée par un point-virgule (;). La valeur renvoyée inclut une clé supplémentaire appelée entityTypesList. La valeur de la clé entityTypesList key est un objet de liste.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPAttrs {-id id_value}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPAttrs ('[-id id_value]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPAttrs (['-id', 'id_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPAttrs {-interactive}
- En langage Jython :
AdminTask.listIdMgrLDAPAttrs('-interactive')
listIdMgrLDAPAttrsNotSupported
La commande listIdMgrLDAPAttrsNotSupported permet de répertorier les détails de toutes les propriétés de référentiel fédéré configurées que le référentiel LDAP indiqué ne prend pas en charge.
Objet cible
Aucun
Paramètres obligatoires
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Valeur renvoyée
La commande renvoie une liste de HashMaps qui contient les paramètres de la commande addIdMgrLDAPAttrNotSupported en tant que clés. Pour les paramètres comportant plusieurs valeurs, tels que entityTypes, la valeur de la clé est un objet de liste.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPAttrsNotSupported {-id id_name}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPAttrsNotSupported ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPAttrsNotSupported (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPAttrsNotSupported ('[-interactive]')
- En langage Jython :
AdminTask.listIdMgrLDAPAttrsNotSupported ('-interactive')
listIdMgrCustomProperties
La commande listIdMgrCustomProperties renvoie la liste des propriétés personnalisées du référentiel spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrCustomProperties {-id id_value}
- Avec la chaîne Jython :
AdminTask.listIdMgrCustomProperties ('[-id id_value]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrCustomProperties (['-id', 'id_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrCustomProperties {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrCustomProperties ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrCustomProperties (['-interactive'])
listIdMgrLDAPBackupServers
La commande listIdMgrLDAPBackupServers renvoie la liste du ou des serveurs LDAP de secours.
Paramètres obligatoires et valeurs renvoyées
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -primary_host
- Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPBackupServer {-id id_value -primary_host host_name}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPBackupServer ('[-id id_value -primary_host host_name]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPBackupServer (['-id', 'id_value', '-primary_host', 'host_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPBackupServer {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPBackupServer ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPBackupServer (['-interactive'])
listIdMgrLDAPEntityTypes
La commande listIdMgrLDAPEntityTypes répertorie le nom des définitions des types d'entité LDAP configurés.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPEntityTypes {-id id_value}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPEntityTypes ('[-id id_value]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPEntityTypes (['-id', 'id_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPEntityTypes {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPEntityTypes ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPEntityTypes (['-interactive'])
listIdMgrLDAPExternalIdAttrs
La commande listIdMgrLDAPExternalIdAttrs permet de répertorier les détails de tous les attributs LDAP qui servent d'ID externe dans le référentiel LDAP indiqué.
Objet cible
Aucun
Paramètres obligatoires
- -id
- Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Valeur renvoyée
La commande renvoie une liste de HashMaps qui contient les paramètres de la commande addIdMgrLDAPExternalIdAttr en tant que clés. Pour les paramètres comportant plusieurs valeurs, tels que entityTypes, la valeur de la clé est un objet de liste.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPExternalIdAttrs {-id id_name}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPExternalIdAttrs ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPExternalIdAttrs (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPExternalIdAttrs ('[-interactive]')
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPExternalIdAttrs('-interactive')
listIdMgrLDAPServers
La commande listIdMgrLDAPServers répertorie les serveurs LDAP primaires configurés.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPServers {-id id_value}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPServers ('[-id id_value]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPServers (['-id', 'id_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrLDAPServers {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrLDAPServers ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrLDAPServers (['-interactive'])
listIdMgrRepositories
La commande listIdMgrRepositories répertorie les noms et les types des référentiels configurés.
Paramètres obligatoires et valeurs renvoyées
Aucun.
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- Résultat : une table de hachage dont la clé est le nom du référentiel et la valeur est une autre table de hachage qui inclut les clés suivantes :
- repositoryType - Type du référentiel. Par exemple : File, LDAP, DB, etc.
- specificRepositoryType - Type spécifique du référentiel. Par exemple : LDAP, IDS51, NDS, etc.
- host - Nom d'hôte où réside le référentiel. Pour File, il s'agit de LocalHost et pour DB de dataSourceName.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrRepositories
- Avec la chaîne Jython :
AdminTask.listIdMgrRepositories()
- A l'aide de la liste Jython :
AdminTask.listIdMgrRepositories()
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrRepositories {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrRepositories ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrRepositories (['-interactive'])
listIdMgrRepositoryBaseEntries
La commande listIdMgrRepositoryBaseEntries répertorie les entrées de base du référentiel spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrRepositoryBaseEntries {-id id_value}
- Avec la chaîne Jython :
AdminTask.listIdMgrRepositoryBaseEntries ('[-id id_value]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrRepositoryBaseEntries (['-id', 'id_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrRepositoryBaseEntries {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrRepositoryBaseEntries ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrRepositoryBaseEntries (['-interactive'])
listIdMgrSupportedDBTypes
La commande listIdMgrSupportedDBTypes renvoie la liste des types de base de données pris en charge.
Paramètres obligatoires
Aucun.
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrSupportedDBTypes
- Avec la chaîne Jython :
AdminTask.listIdMgrSupportedDBTypes()
- A l'aide de la liste Jython :
AdminTask.listIdMgrSupportedDBTypes()
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrSupportedDBTypes {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrSupportedDBTypes ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrSupportedDBTypes (['-interactive'])
listIdMgrSupportedMessageDigestAlgorithms
La commande listIdMgrSupportedMessageDigestAlgorithms renvoie la liste des algorithmes de synthèse de message pris en charge.
Aucun.
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrSupportedMessageDigestAlgorithms
- Avec la chaîne Jython :
AdminTask.listIdMgrSupportedMessageDigestAlgorithms()
- A l'aide de la liste Jython :
AdminTask.listIdMgrSupportedMessageDigestAlgorithms()
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrSupportedMessageDigestAlgorithms {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrSupportedMessageDigestAlgorithms ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrSupportedMessageDigestAlgorithms (['-interactive'])
listIdMgrSupportedLDAPServerTypes
La commande listIdMgrSupportedLDAPServerTypes renvoie la liste des types de serveur LDAP pris en charge.
Paramètres obligatoires
Aucun.
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask listIdMgrSupportedLDAPServerTypes
- Avec la chaîne Jython :
AdminTask.listIdMgrSupportedLDAPServerTypes()
- A l'aide de la liste Jython :
AdminTask.listIdMgrSupportedLDAPServerTypes()
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask listIdMgrSupportedLDAPServerTypes {-interactive}
- Avec la chaîne Jython :
AdminTask.listIdMgrSupportedLDAPServerTypes ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.listIdMgrSupportedLDAPServerTypes (['-interactive'])
removeIdMgrLDAPBackupServer
La commande removeIdMgrLDAPBackupServer supprime le ou les serveurs LDAP de secours.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -primary_host
- Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)
- -host
- Nom de l'hôte de secours. Pour supprimer tous les serveurs de secours, utilisez un astérisque (*). (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -port
- Numéro de port du serveur LDAP. (Entier, facultatif).
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask removeIdMgrLDAPBackupServer {-id id_value -primary_host myprimaryhost.ibm.com -host myhost.ibm.com}
- Avec la chaîne Jython :
AdminTask.removeIdMgrLDAPBackupServer ('[-id id_value -primary_host myprimaryhost.ibm.com -host myhost.ibm.com]')
- A l'aide de la liste Jython :
AdminTask.removeIdMgrLDAPBackupServer (['-id', 'id_value', '-primary_host', 'myprimaryhost.ibm.com', '-host', 'myhost.ibm.com'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask removeIdMgrLDAPBackupServer {-interactive}
- Avec la chaîne Jython :
AdminTask.removeIdMgrLDAPBackupServer ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.removeIdMgrLDAPBackupServer (['-interactive'])
setIdMgrCustomProperty
La commande setIdMgrCustomProperty configure, ajoute ou supprime une propriété personnalisée dans une configuration de référentiel. Si une valeur n'est pas définie ou s'il y a une chaîne vide, la propriété est supprimée de la configuration de référentiel. Si un nom n'existe pas, il est ajouté à condition qu'une valeur soit définie. Si le nom est "*" alors toutes les propriétés personnalisées sont supprimées.
Paramètres obligatoires
- -id
- Identificateur unique du référentiel. Les valeurs valides sont les ID de référentiel existants. (Chaîne, obligatoire)
- -name
- Nom des propriétés additionnelles qui ne sont pas définies d'origine.(Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -value
- Valeur de la propriété pour le référentiel. Si ce paramètre est une chaîne vide, la propriété est supprimée de la configuration de référentiel. Si ce paramètre n'est pas une chaîne vide mais que le nom n'existe pas, il est ajouté. Si un nom est une chaîne vide, toutes les propriétés personnalisées sont supprimées. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setIdMgrCustomProperty {-id id_value -name name_value -value value}
- Avec la chaîne Jython :
AdminTask.setIdMgrCustomProperty ('[-id id_value -name name_value -value value]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrCustomProperty (['-id', 'id_value', '-name', 'name_value', '-value', 'value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setIdMgrCustomProperty {-interactive}
- Avec la chaîne Jython :
AdminTask.setIdMgrCustomProperty ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrCustomProperty (['-interactive'])
setIdMgrLDAPAttrCache
La commande setIdMgrLDAPAttrCache définit la configuration du cache des attributs LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -cachesDiskOffLoad
- (Chaîne, optionnelle)
- -enabled
- Active la mise en cache des attributs. La valeur par défaut est true. (Booléen, facultatif)
- -cacheSize
- Taille maximum du cache des attributs en nombre d'objets d'attributs autorisés dans le cache. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 4000. (Entier, facultatif).
- -cacheTimeOut
- Durée en secondes de la validité des entrées placées dans le cache des attributs. La valeur minimum pour ce paramètre est 0. Les objets d'attributs mis en cache y resteront jusqu'à ce que le gestionnaire de membres virtuel les modifie. La valeur par défaut est 1200. (Entier, facultatif).
- -attributeSizeLimit
- Entier représentant le nombre maximum de valeurs d'objets d'attributs qui peuvent être placés en cache dans le cache des attributs.
Certains attributs, comme par exemple l'attribut de membre, contient un grand nombre de valeurs. Le paramètre attributeSizeLimit empêche la mise en cache de grands attributs. La valeur par défaut est 2000.
(Entier, facultatif). - -serverTTLAttribute
- Nom de l'attribut ttl pris en charge par le serveur LDAP. Le cache des attributs utilise la valeur de cet attribut afin de déterminer le délai d'expiration des entrées placées en cache.
L'attribut ttl contient la durée en secondes pendant laquelle une information d'une entrée doit être conservée par le client avant d'être considérée comme périmée et qu'une nouvelle copie soit extraite. Si la valeur est 0, l'objet ne sera pas placé en cache. Pour plus d'informations sur cet attribut, voir : http://www.ietf.org/proceedings/98aug/I-D/draft-ietf-asid-ldap-cache-01.txt.
L'attribut ttl n'est pas pris en charge par tous les serveurs LDAP. Si cet attribut est pris en charge par un serveur LDAP, vous pouvez indiquer comme valeur du paramètre serverTTLAttribute le nom de l'attribut ttl afin que ce dernier détermine le délai d'expiration des entrées placées en cache. La valeur des délais d'expiration peut varier d'une entrée du cache des attributs à l'autre.
Par exemple, si la valeur du paramètre serverTTLAttribute est ttl et que le cache des attributs extrait des attributs d'un utilisateur à partir d'un serveur LDAP, elle extraira également la valeur de l'attribut ttl de cet utilisateur. Si cette valeur est 200, alors le WMM utilise cette valeur pour définir le délai d'expiration des attributs de l'utilisateur dans le cache des attributs, plutôt que d'utiliser la valeur de cacheTimeout. Vous pouvez définir des valeurs d'attribut ttl différentes pour chaque utilisateur. (Chaîne, optionnelle)
- -cacheDistPolicy
- Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.
Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.
(Chaîne, optionnelle)
- Résultat : aucun
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPAttrCache {-id id_name}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPAttrCache ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPAttrCache (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPAttrCache {-interactive}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPAttrCache ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPAttrCache (['-interactive'])
setIdMgrLDAPContextPool
La commande setIdMgrLDAPContextPool définit la configuration du pool de contextes LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -enabled
- Par défaut, le pool de contextes est activé. Si vous lui attribuez la valeur false, le pool de contextes sera désactivé. Dans ce cas, de nouvelles instances de contexte seront créées pour chaque demande. La valeur par défaut est true. (Booléen, facultatif)
- -initPoolSize
- Nombre d'instances de contexte générées par l'adaptateur LDAP du gestionnaire de membres virtuel lorsqu'il crée le pool. La plage valide pour ce paramètre s'étend de 1 à 50. La valeur par défaut est 1. (Entier, facultatif).
- -maxPoolSize
- Nombre maximum d'instances de contexte gérées par le pool de contextes. Il contient les instances de contexte utilisées et celles qui sont inactives. Une fois la limite atteinte, il n'est plus possible de créer des instances de contexte pour de nouvelles demandes. Toute nouvelle demande est alors bloquée jusqu'à ce qu'une instance de contexte soit libérée par une autre demande ou supprimée. La demande vérifie périodiquement si de nouvelles instances sont disponibles selon l'intervalle spécifié à l'aide du paramètre poolWaitTime.
La valeur minimum pour ce paramètre est 0. Il n'y a pas de valeur maximum. Si vous attribuez la valeur 0 à ce paramètre, il n'y a pas de limite supérieure et une demande pour une instance de contexte mise en pool utilisera toute instance inactive, qu'elle soit préexistante ou nouvellement créée. La valeur par défaut est 0.
(Entier, facultatif). - -prefPoolSize
- Nombre préféré d'instances de contexte gérées par le pool de contextes. Il contient les instances de contexte utilisées et celles qui sont inactives. Lorsque qu'une demande est émise pour utiliser une instance de contexte mise en pool et que la taille du pool est inférieure à la taille préférée, le pool de contextes crée et utilise une nouvelle instance, qu'une connexion inactive soit disponible ou pas. Lorsqu'une demande finit d'utiliser une instance de contexte mise en pool et que la taille du pool est supérieure à la taille préférée, le pool de contextes ferme l'instance et la retire du pool.
La plage valide pour ce paramètre s'étend de 0 à 100. Si vous définissez ce paramètre sur 0, il n'y a pas de nombre préféré et une demande pour une instance de contexte mise en pool n'entraînera la création d'une nouvelle instance qu'en l'absence d'instance inactive. La valeur par défaut est 3.
(Entier, facultatif). - -poolTimeOut
- Entier qui représente la durée en secondes pendant laquelle une
instance de contexte inactive peut rester dans le pool avant d'être
fermée puis supprimée du pool. Lorsqu'une instance de contexte est
demandée dans le pool et qu'il en existe déjà une dans le pool depuis
une durée supérieure à celle définie par poolTimeout, la connexion est
fermée, que cette instance de contexte soit périmée ou active. Une nouvelle
instance de contexte est créée puis replacée dans le pool après avoir
été libérée par la demande.
La valeur minimum pour ce paramètre est 0. Il n'y a pas de valeur maximum. Si vous définissez ce paramètre sur 0, les instances de contexte restent dans le pool jusqu'à leur péremption. Le pool de contextes intercepte alors l'exception de communications et crée une nouvelle instance de contexte. La valeur par défaut est 0.
(Entier, facultatif). - -poolWaitTime
- Délai en millisecondes, lorsque le nombre maximum d'instances de contexte a été atteint, entre deux vérifications du pool de contextes pour déterminer s'il y a des instances inactives disponibles dans le pool. Dans la négative, la demande attend durant le même intervalle jusqu'à la vérification suivante.
La valeur minimum pour le paramètre poolWaitout est 0. Il n'y a pas de valeur maximum. Une valeur de 0 associée à ce paramètre signifie que le pool de contextes ne recherche pas les instances inactives. Toute nouvelle demande est alors prévenue dès qu'une instance est libérée par une autre demande. La valeur par défaut est 3000.
(Entier, facultatif).
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPContextPool {-id id_name}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPContextPool ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPContextPool (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPContextPool {-interactive}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPContextPool ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPContextPool (['-interactive'])
setIdMgrLDAPGroupConfig
La commande setIdMgrLDAPGroupConfig définit la configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -updateGroupMembership
- Met à jour l'appartenance à un groupe dont un membre est supprimé ou renommé. Certains serveurs LDAP tels que le serveur Domino ne nettoient pas l'appartenance d'un utilisateur lorsque celui-ci est supprimé ou renommé. Si vous sélectionnez ces types de serveurs dans la propriété ldapServerType, la valeur de ce paramètre est true. Utilisez ce paramètre pour changer la valeur. La valeur par défaut est false. (Booléen, facultatif)
- -name
- Nom de l'attribut d'appartenance. Par exemple : memberOf dans un serveur Active Directory et ibm-allGroups dans IDS. (Chaîne, optionnelle)
- -scope
- Portée de l'attribut d'appartenance. Les valeurs possibles pour ce paramètre sont les suivantes :
- direct - L'attribut d'appartenance ne contient que des groupes directs. Les groupes directs contiennent le membre directement et non par le biais d'un groupe imbriqué. Si, par exemple, group1 contient group2 et que group2 contient user1, alors group2 est un groupe direct de user1, mais group1 n'est pas un groupe direct de user1.
- nested - L'attribut d'appartenance contient des groupes directs et des groupes imbriqués.
- all - L'attribut d'appartenance contient des groupes directs, des groupes imbriqués et des membres dynamiques.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPGroupConfig {-id id_name}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPGroupConfig ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPGroupConfig (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPGroupConfig {-interactive}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPGroupConfig ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPGroupConfig (['-interactive'])
setIdMgrLDAPSearchResultCache
La commande setIdMgrLDAPSearchResultCache définit la configuration du cache des résultats de recherche LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -cachesDiskOffLoad
- Charge les mémoires caches des attributs et les résultats de recherche sur disque dur. Par défaut, lorsque le nombre maximum d'entrées de cache est atteint, des entrées sont supprimées, ce qui permet la mise en cache de nouvelles entrées. Si vous activez ce paramètre, les entrées de cache supprimées sont copiées sur le disque pour un accès ultérieur. La valeur par défaut est false. (Booléen, facultatif)
- -enabled
- Active la mise en cache des résultats de recherche. La valeur par défaut est true. (Booléen, facultatif)
- -cacheSize
- Taille maximum du cache des résultats de recherche. Il s'agit du nombre d'objets d'énumération de nommage qui peuvent être placés dans le cache des résultats de recherche. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 2000. (Entier, facultatif).
- -cacheTimeOut
- Durée en secondes de la validité des entrées placées dans le cache des résultats de recherche. La valeur minimale de ce paramètre est 0. La valeur 0 signifie que les objets d'énumération de nommage sont conservés dans la mémoire cache des résultats de recherche jusqu'à la modification de configuration suivante. La valeur par défaut est 600. (Entier, facultatif).
- -searchResultSizeLimit
- Nombre maximum d'entrées contenues dans l'objet d'énumération de nommage qui peuvent être placées en cache dans le cache des résultats de recherche. Par exemple, si le résultat d'une recherche contient 2000 utilisateurs, elle ne sera pas placée en cache si la valeur de cette propriété est définie sur 1000. La valeur par défaut est 1000. (Entier, facultatif).
- -cacheDistPolicy
- Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.
Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.
(Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPSearchResultCache {-id id_name}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPSearchResultCache ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPSearchResultCache (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setIdMgrLDAPSearchResultCache {-interactive}
- Avec la chaîne Jython :
AdminTask.setIdMgrLDAPSearchResultCache ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrLDAPSearchResultCache (['-interactive'])
setIdMgrEntryMappingRepository
La commande setIdMgrEntryMappingRepository définit ou met à jour la configuration d'un référentiel de mappage d'entrées.
Paramètres obligatoires
- -dataSourceName
- Nom de la source de données. La valeur par défaut est jdbc/wimDS. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
- -databaseType
- Type de la base de données. La valeur par défaut est DB2. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
- -dbURL
- URL de la base de données. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
- -dbAdminId
- ID de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
- -dbAdminPassword
- Mot de passe de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -JDBCDriverClass
- Nom de classe du pilote JDBC. (Chaîne, optionnelle)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-tablespacePrefix
Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setIdMgrEntryMappingRepository {-dbAdminId database_administrator_ID -dbAdminPassword database_administrator_password}
- Avec la chaîne Jython :
AdminTask.setIdMgrEntryMappingRepository ('[-dbAdminId database_administrator_ID -dbAdminPassword database_administrator_password]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrEntryMappingRepository (['-dbAdminId', 'database_administrator_ID', '-dbAdminPassword', 'database_administrator_password'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setIdMgrEntryMappingRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.setIdMgrEntryMappingRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrEntryMappingRepository (['-interactive'])
setIdMgrPropertyExtensionRepository
La commande setIdMgrPropertyExtensionRepository définit ou met à jour la configuration du référentiel d'extension de propriété.
Paramètres obligatoires
- -dataSourceName
- Nom de la source de données. La valeur par défaut est jdbc/wimDS. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
- -databaseType
- Type de la base de données. La valeur par défaut est DB2. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
- -dbURL
- URL de la base de données. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
- -dbAdminId
- ID de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
- -dbAdminPassword
- Mot de passe de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
- -entityRetrievalLimit
- Limite pour l'extraction des entités. (Entier, obligatoire)
- -JDBCDriverClass
- Nom de classe du pilote JDBC. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-tablespacePrefix
Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setIdMgrPropertyExtensionRepository {-entityRetrievalLimit limit_value -JDBCDriverClass class_name}
- Avec la chaîne Jython :
AdminTask.setIdMgrPropertyExtensionRepository ('[-entityRetrievalLimit limit_value -JDBCDriverClass class_name]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrPropertyExtensionRepository (['-entityRetrievalLimit', 'limit_value', '-JDBCDriverClass', 'class_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setIdMgrPropertyExtensionRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.setIdMgrPropertyExtensionRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setIdMgrPropertyExtensionRepository (['-interactive'])
updateIdMgrDBRepository
La commande updateIdMgrDBRepository met à jour la configuration du référentiel de base de données spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -dataSourceName
- Nom de la source de données. La valeur par défaut est jdbc/wimDS. (Chaîne, optionnelle)
- -databaseType
- Type de la base de données. La valeur par défaut est DB2. (Chaîne, optionnelle)
- -dbURL
- URL de la base de données. (Chaîne, optionnelle)
- -dbAdminId
- ID de l'administrateur de base de données. (Chaîne, optionnelle)
- -dbAdminPassword
- Mot de passe de l'administrateur de base de données. (Chaîne, optionnelle)
- -entityRetrievalLimit
- Indique la valeur de la limite d'extraction des entrées de base de données. La valeur par défaut est 200. (Entier, facultatif).
- -JDBCDriverClass
- Nom de classe du pilote JDBC. (Chaîne, optionnelle)
- -saltLength
- Longueur du sel de cryptage en bits. La valeur par défaut est 12. (Entier, facultatif).
- -encryptionKey
- La valeur par défaut est rZ15ws0ely9yHk3zCs3sTMv/ho8fY17s. (Chaîne, optionnelle)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-dbSchema
Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
-tablespacePrefix
Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrDBRepository {-id id_name}
- Avec la chaîne Jython :
AdminTask.updateIdMgrDBRepository ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrDBRepository (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrDBRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrDBRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrDBRepository (['-interactive'])
updateIdMgrFileRepository
La commande updateIdMgrFileRepository met à jour la configuration du référentiel de fichier spécifié. Pour mettre à jour d'autres propriétés du référentiel de fichier, utilisez la commande updateIdMgrRepository .
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -messageDigest Algorithm
- Algorithme de synthèse de message qui sera utilisé pour le hachage du mot de passe. La valeur par défaut est SHA-1. Les valeurs admises sont les suivantes : SHA-1, SHA-384, ou SHA-512.(Chaîne, facultatif)
- -baseDirectory
- Répertoire principal où sera créé le remplissage qui servira au stockage des données. Par défaut, ce répertoire est généré de façon dynamique au cours de la phase d'exécution en utilisant user.install.root et le nom de la cellule. (Chaîne, optionnelle)
- -fileName
- Nom de fichier du référentiel. La valeur par défaut est fileRegistry.xml. (Chaîne, optionnelle)
- -saltLength
- La longueur du sel de cryptage généré de façon aléatoire pour le hachage du mot de passe. La valeur par défaut est 12. (Entier, facultatif).
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrFileRepository {-id id_name}
- Avec la chaîne Jython :
AdminTask.updateIdMgrFileRepository ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrFileRepository (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrFileRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrFileRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrFileRepository (['-interactive'])
updateIdMgrLDAPAttrCache
La commande updateIdMgrLDAPAttrCache met à jour la configuration du cache des attributs LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -cachesDiskOffLoad
- (Chaîne, optionnelle)
- -enabled
- Active la mise en cache des attributs. La valeur par défaut est true. (Booléen, facultatif)
- -cacheSize
- Taille maximum du cache des attributs en nombre d'objets d'attributs autorisés dans le cache. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 4000. (Entier, facultatif).
- -cacheTimeOut
- Durée en secondes de la validité des entrées placées dans le cache des attributs. La valeur minimum pour ce paramètre est 0. Les objets d'attributs mis en cache y resteront jusqu'à ce que le gestionnaire de membres virtuel les modifie. La valeur par défaut est 1200. (Entier, facultatif).
- -attributeSizeLimit
- Entier représentant le nombre maximum de valeurs d'objets d'attributs qui peuvent être placés en cache dans le cache des attributs.
Certains attributs, comme par exemple l'attribut de membre, contient un grand nombre de valeurs. Le paramètre attributeSizeLimit empêche la mise en cache de grands attributs. La valeur par défaut est 2000.
(Entier, facultatif). - -serverTTLAttribute
- Nom de l'attribut ttl pris en charge par le serveur LDAP. Le cache des attributs utilise la valeur de cet attribut afin de déterminer le délai d'expiration des entrées placées en cache.
L'attribut ttl contient la durée en secondes pendant laquelle une information d'une entrée doit être conservée par le client avant d'être considérée comme périmée et qu'une nouvelle copie soit extraite. Si la valeur est 0, l'objet ne sera pas placé en cache. Pour plus d'informations sur cet attribut, voir : http://www.ietf.org/proceedings/98aug/I-D/draft-ietf-asid-ldap-cache-01.txt.
L'attribut ttl n'est pas pris en charge par tous les serveurs LDAP. Si cet attribut est pris en charge par un serveur LDAP, vous pouvez indiquer comme valeur du paramètre serverTTLAttribute le nom de l'attribut ttl afin que ce dernier détermine le délai d'expiration des entrées placées en cache. La valeur des délais d'expiration peut varier d'une entrée du cache des attributs à l'autre.
- -cacheDistPolicy
- Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.
Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.
(Chaîne, optionnelle)
Par exemple, si la valeur du paramètre serverTTLAttribute est ttl et que le cache des attributs extrait des attributs d'un utilisateur à partir d'un serveur LDAP, elle extraira également la valeur de l'attribut ttl de cet utilisateur. Si cette valeur est 200, alors le WMM utilise cette valeur pour définir le délai d'expiration des attributs de l'utilisateur dans le cache des attributs, plutôt que d'utiliser la valeur de cacheTimeout. Vous pouvez définir des valeurs d'attribut ttl différentes pour chaque utilisateur. (Chaîne, optionnelle)
- Résultat : aucun
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPAttrCache {-id id_name}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPAttrCache ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPAttrCache (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPAttrCache {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPAttrCache ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPAttrCache (['-interactive'])
updateIdMgrLDAPContextPool
La commande updateIdMgrLDAPContextPool met à jour la configuration de pool de contextes LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -enabled
- Par défaut, le pool de contextes est activé. Si vous attribuez la valeur false à ce paramètre, le pool de contextes est désactivé et une instance de contexte sera créée pour chaque nouvelle demande. La valeur par défaut est true. (Booléen, facultatif)
- -initPoolSize
- Nombre d'instances de contexte générées par l'adaptateur LDAP du gestionnaire de membres virtuel lorsqu'il crée le pool. La plage valide pour ce paramètre s'étend de 1 à 50. La valeur par défaut est 1. (Entier, facultatif).
- -maxPoolSize
- Nombre maximum d'instances de contexte gérées simultanément par le pool de contextes. Il comprend les instances de contexte utilisées et inactives. Une fois la limite atteinte, il n'est plus possible de créer des instances de contexte pour de nouvelles demandes. Toute nouvelle demande est alors bloquée jusqu'à ce qu'une instance de contexte soit libérée par une autre demande ou supprimée. La demande vérifie périodiquement si de nouvelles instances de contexte sont disponibles dans le pool selon l'intervalle spécifié à l'aide du paramètre poolWaitTime. La valeur minimum pour le paramètre maxPoolSize est 0. Il n'y a pas de valeur maximum. Une valeur de 0 signifie qu'il n'y a pas de limite supérieure et qu'une demande pour une instance de contexte mise en pool utilisera toute instance inactive, qu'elle soit préexistante ou nouvellement créée. La valeur par défaut est 0. (Entier, facultatif).
- -prefPoolSize
- Nombre préféré d'instances de contexte gérées par le pool de contextes. Il comprend les instances de contexte utilisées et inactives. Lorsque qu'une demande est émise pour utiliser une instance de contexte mise en pool et que la taille du pool est inférieure à la taille préférée, le pool de contextes crée et utilise une nouvelle instance, qu'une connexion inactive soit disponible ou pas. Lorsqu'une demande a fini d'utiliser une instance de contexte mise en pool et que la taille du pool est supérieure à la taille préférée, le pool de contextes ferme l'instance et la retire du pool. La plage valide pour le paramètre prefPoolSize s'étend de 0 à 100. Une valeur de 0 signifie qu'il n'y a pas de nombre préféré : une demande pour une instance de contexte mise en pool n'entraînera la création d'une nouvelle instance qu'en l'absence d'instance inactive. La valeur par défaut est 3. (Entier, facultatif).
- -poolTimeOut
- Entier qui représente la durée en secondes pendant laquelle une instance inactive peut rester dans le pool avant d'être fermée puis supprimée du pool. Lorsqu'une instance de contexte est demandée au pool et qu'il en existe déjà une dans le pool depuis une durée supérieure à celle définie par poolTimeout, la connexion sera fermée, que l'instance soit périmée ou active. Une nouvelle instance de contexte sera créée puis replacée dans le pool après avoir été libérée par la demande. La valeur minimum pour poolTimeout est 0. Il n'y a pas de valeur maximum. Une valeur de 0 signifie que les instances de contexte contenues dans le pool y resteront jusqu'à leur péremption. Dans ce cas, le pool de contextes interceptera l'exception de communications et créera une nouvelle instance de contexte. La valeur par défaut est 0. (Entier, facultatif).
- -poolWaitTime
- Délai en millisecondes pendant lequel, lorsque le nombre maximum d'instances de contexte a été atteint, la demande doit attendre entre deux vérifications du pool de contextes pour déterminer s'il y a des instances inactives disponibles dans le pool. Dans la négative, la demande attend durant le même intervalle jusqu'à la vérification suivante. La valeur minimum pour le paramètre poolWaitout est 0. Il n'y a pas de valeur maximum. Une valeur de 0 signifie que le pool de contextes ne recherche pas les instances inactives. Au lieu de cela, toute nouvelle demande est prévenue dès qu'une instance est libérée par une autre demande. La valeur par défaut est 3000. (Entier, facultatif).
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPContextPool {-id id_name}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPContextPool ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPContextPool (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPContextPool {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPContextPool ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPContextPool (['-interactive'])
updateIdMgrLDAPEntityType
La commande updateIdMgrLDAPEntityType met à jour une définition de type d'entité LDAP existante en l'intégrant à la configuration du référentiel LDAP. Cette commande permet d'ajouter des valeurs à des paramètres à plusieurs valeurs. Si la propriété existe déjà, sa valeur sera remplacée. Si elle n'existe pas, elle sera ajoutée.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom du type d'entité. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -searchFilter
- Filtre de recherche à utiliser pour rechercher le type d'entité. (Chaîne, optionnelle)
- -objectClasses
- Une ou plusieurs classes d'objets pour le type d'entité. (Chaîne, optionnelle)
- -objectClassesForCreate
- Classe d'objets utilisée lors de la création d'un objet de type d'entité. Si la valeur de ce paramètre est la même que celle du paramètre objectClasses, il n'est pas nécessaire de le définir. (Chaîne, optionnelle)
- -searchBases
- Base(s) de recherche à utiliser lors d'une recherche de type d'entité. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPEntityType {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPEntityType ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPEntityType {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPEntityType ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPEntityType (['-interactive'])
updateIdMgrLDAPGroupDynamicMemberAttr
La commande updateIdMgrLDAPGroupDynamicMemberAttr met à jour une configuration d'attribut de membre dynamique vers une configuration de groupe LDAP.
Paramètres requis
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, memberURL. (Chaîne, obligatoire)
- -objectClass
- Classe d'objets du groupe qui contient l'attribut de membre dynamique. Par exemple, groupe_des_URL. Si cette propriété n'est pas définie, l'attribut de membre dynamique s'appliquera à toutes les classes d'objets du groupe. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPGroupDynamicMemberAttr {-id id_name -name name_value -objectClass groupOfURLs}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr ('[-id id_name -name name_value -objectClass groupOfURLs]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr (['-id', 'id_name', '-name', 'name_value', '-objectClass', 'groupOfURLs'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPGroupDynamicMemberAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr (['-interactive'])
updateIdMgrLDAPGroupMemberAttr
La commande updateIdMgrLDAPGroupMemberAttr met à jour une configuration d'attribut de membre vers une configuration de groupe LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, member ou uniqueMember. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -objectClass
- Classe d'objets du groupe qui contient l'attribut de membre. Par exemple : groupOfNames ou groupOfUniqueNames. Si cette propriété n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets du groupe. (Chaîne, optionnelle)
- -scope
- Portée de l'attribut de membre. Les valeurs valides sont les suivantes :
- direct - Attribut de membre qui ne contient que les membres directs, directement contenus dans le groupe et non contenus dans un groupe imbriqué. Si, par exemple, group1 contient group2 et que group2 contient user1, alors group2 est un membre direct de group1, mais user1 n'est pas un membre direct de group1. member et uniqueMember sont tous deux des attributs de membre direct.
- nested - Attribut de membre qui contient des membres directs et des membres imbriqués.
- -dummyMember
- Lorsque vous créez un groupe sans spécifier de membre, un membre factice prendra automatiquement sa place afin d'éviter de recevoir une exception indiquant qu'un attribut obligatoire est manquant. (Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPGroupMemberAttr {-id id_name -name name_value}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPGroupMemberAttr ('[-id id_name -name name_value]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPGroupMemberAttr (['-id', 'id_name', '-name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPGroupMemberAttr {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPGroupMemberAttr ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPGroupMemberAttr (['-interactive'])
updateIdMgrLDAPRepository
La commande updateIdMgrLDAPRepository met à jour une configuration de référentiel LDAP.
Paramètres requis
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -ldapServerType
- Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, optionnelle)
- Indiquez une des valeurs admises suivantes :
- IDS
- ZOSDS
- DOMINO
- NDS
- SUNONE
- AD
- ADAM
- CUSTOM
- -adapterClassName
- La valeur par défaut est com.ibm.ws.wim.adapter.ldap.LdapAdapter. (Chaîne, optionnelle)
- -certificateMapMode
- Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est exactdn. Pour utiliser le filtre de certificats spécifié pour le mappage, choisissez certificatefilter. (Chaîne, optionnelle)
- -certificateFilter
- Si certificateMapMode a la valeur certificatefilter, alors cette propriété spécifie quel filtre LDAP mappe les attributs du certificat client aux entrées dans LDAP. (Chaîne, optionnelle)
- -isExtIdUnique
- Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
- -loginProperties
- Indique le nom de propriété utilisé pour se connecter. (Chaîne, facultatif)
Configurations prises en charge: Si vous définissez plusieurs propriétés de connexion, la première est mappée à l'aide d'un programme à la propriété principalName des référentiels fédérés. Par exemple, si vous indiquez uid;mail comme propriétés de connexion, la valeur d'UID d'attribut LDAP est mappé à la propriété principalName des référentiels fédérés. Si vous définissez plusieurs propriétés de connexion, après la connexion, la première est renvoyée comme valeur de la propriété principalName. Par exemple, si vous transmettez joe@yourco.com comme valeur de propriété principalName et que les propriétés de connexion configurées sont uid;mail, la propriété principalName renvoyée a pour valeur joe.sptcfg
- -primaryServerQueryTimeInterval
- Indique l'intervalle d'interrogation entre deux essais de disponibilité du serveur principal. La valeur de ce paramètre est spécifiée en minutes. La valeur par défaut est 15. (Entier, facultatif).
- -returnToPrimaryServer
- Indique de renvoyer le serveur LDAP primaire lorsqu'il est disponible. La valeur par défaut est true. (Booléen, facultatif)
- -searchCountLimit
- Valeur de la limite de comptage de recherche. (Entier, facultatif).
- -searchPageSize
- Valeur du format de page de recherche. (Entier, facultatif).
- -searchTimeLimit
- Valeur du délai de recherche. (Entier, facultatif).
- -sslConfiguration
- Configuration SSL. (Chaîne, optionnelle)
- -supportAsyncMode
- Indique si le mode asynchrone est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportChangeLog
- Ce paramètre indique si le référentiel prend en charge le suivi des modifications. Les valeurs valides pour ce paramètre sont none et native. La valeur par défaut est none. (Chaîne, optionnelle)
- -supportSorting
- Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportPaging
- Indique si la pagination est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportTransactions
- Indique si les transactions sont prises en charge. La valeur par défaut est false. (Booléen, facultatif)
- -supportExternalName
- Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
- -translateRDN
- Indique si RDN doit être converti. La valeur par défaut est false. (Booléen, facultatif)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPRepository {-id id_name}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPRepository ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPRepository (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPRepository (['-interactive'])
updateIdMgrLDAPSearchResultCache
La commande updateIdMgrLDAPSearchResultCache met à jour la configuration du cache des résultats de recherche LDAP.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -cachesDiskOffLoad
- Charge les mémoires caches des attributs et les résultats de recherche sur disque dur. Par défaut, lorsque le nombre maximum d'entrées de cache est atteint, des entrées sont supprimées, ce qui permet la mise en cache de nouvelles entrées. Si vous activez ce paramètre, les entrées de cache supprimées sont copiées sur le disque pour un accès ultérieur. La valeur par défaut est false. (Booléen, facultatif)
- -enabled
- Active la mise en cache des résultats de recherche. La valeur par défaut est true. (Booléen, facultatif)
- -cacheSize
- Taille maximum du cache des résultats de recherche. Il s'agit du nombre d'objets d'énumération de nommage qui peuvent être placés dans le cache des résultats de recherche. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 2000. (Entier, facultatif).
- -cacheTimeOut
- Durée en secondes de la validité des entrées placées dans le cache des résultats de recherche. La valeur minimale de ce paramètre est 0. La valeur 0 signifie que les objets d'énumération de nommage sont conservés dans la mémoire cache des résultats de recherche jusqu'à la modification de configuration suivante. La valeur par défaut est 600. (Entier, facultatif).
- -searchResultSizeLimit
- Nombre maximum d'entrées contenues dans l'objet d'énumération de nommage qui peuvent être placées en cache dans le cache des résultats de recherche. Par exemple, si le résultat d'une recherche contient 2000 utilisateurs, elle ne sera pas placée en cache si la valeur de cette propriété est définie sur 1000. La valeur par défaut est 1000. (Entier, facultatif).
- -cacheDistPolicy
- Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.
Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.
(Chaîne, optionnelle)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPSearchResultCache {-id id_name}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPSearchResultCache ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPSearchResultCache (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPSearchResultCache {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPSearchResultCache ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPSearchResultCache (['-interactive'])
updateIdMgrLDAPServer
La commande updateIdMgrLDAPServer met à jour la configuration de serveur LDAP de l'ID de référentiel LDAP spécifié.
Paramètres obligatoires et valeurs renvoyées
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -host
- Nom d'hôte du serveur LDAP qui contient les propriétés à modifier. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -port
- Numéro de port du serveur LDAP. (Entier, facultatif).
- -authentication
- Indique la méthode d'authentification à utiliser. La valeur par défaut est simple. Les valeurs valides sont none ou strong. (Chaîne, optionnelle)
- -bindDN
- Nom de domaine de liaison du serveur LDAP. (Chaîne, optionnelle)
- -bindPassword
- Mot de passe de liaison. Le mot de passe est chiffré avant d'être stocké.(Chaîne, facultatif)
- -certificateMapMode
- Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est exactdn. Pour utiliser le filtre de certificats spécifié pour le mappage, choisissez certificatefilter. (Chaîne, optionnelle)
- -certificateFilter
- Si certificateMapMode a la valeur certificatefilter, alors cette propriété spécifie quel filtre LDAP mappe les attributs du certificat client aux entrées dans LDAP. (Chaîne, optionnelle)
- -connectTimeout
- Délai de connexion mesuré en secondes. (Entier, facultatif).Restriction : En raison d'une limitation JNDI en cours, le délai d'expiration de connexion maximal est de 20 secondes. La connexion expire au bout de 20 secondes, même si vous indiquez une valeur supérieure.
- -connectionPool
- Pool de connexions. La valeur par défaut est false. (Booléen, facultatif)
- -derefAliases
- Ce paramètre contrôle la manière dont les alias sont déréférencés. La valeur par défaut est always. Les valeurs valides sont les suivantes :
- never - ne déréférence jamais les alias
- finding - ne déréférence les alias qu'au cours de la résolution de nom
- searching - ne déréférence les alias qu'après la résolution de nom
- -ldapServerType
- Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, optionnelle)
- Indiquez une des valeurs admises suivantes :
- IDS
- ZOSDS
- DOMINO
- NDS
- SUNONE
- AD
- ADAM
- CUSTOM
- -primary_host
- Nom d'hôte du serveur LDAP primaire. (Chaîne, optionnelle)
- -referal
- Référenceur LDAP. La valeur par défaut est ignore. Les valeurs valides sont follow, throw et false. (Chaîne, optionnelle)
- -sslConfiguration
- Configuration SSL. (Chaîne, optionnelle)
- -sslEnabled
- Indique si SSL doit être activé. La valeur par défaut est false. (Booléen, facultatif)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrLDAPServer {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrLDAPServer ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrLDAPServer (['-interactive'])
updateIdMgrRepository
La commande updateIdMgrRepository met à jour la configuration du référentiel commun.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -adapterClassName
- Non de la classe d'implémentation de l'adaptateur de référentiel. (Chaîne, optionnelle)
- -EntityTypesNot AllowCreate
- Nom du type d'entité qui ne doit pas être créé dans ce référentiel. (Chaîne, optionnelle)
- -EntityTypesNotAllowUpdate
- Nom du type d'entité qui ne doit pas être mis à jour dans ce référentiel. (Chaîne, optionnelle)
- -EntityTypesNotAllowRead
- Nom du type d'entité qui ne doit pas être lu à partir de ce référentiel. (Chaîne, optionnelle)
- -EntityTypesNotAllowDelete
- Nom du type d'entité qui ne doit pas être supprimé de ce référentiel. (Chaîne, optionnelle)
- -isExtIdUnique
- Spécifie si l'ID externe est unique. (Booléen, facultatif)
- -loginProperties
- Indique le nom de propriété utilisé pour se connecter. (Chaîne, optionnelle)
- -readOnly
- Indique si le référentiel est en lecture seule. La valeur par défaut est false. (Booléen, facultatif)
- -repositoriesForGroups
- ID du référentiel où les données des groupes sont stockées. (Chaîne, optionnelle)
- -supportAsyncMode
- Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
- -supportChangeLog
- Ce paramètre indique si le référentiel prend en charge le suivi des modifications. Les valeurs valides pour ce paramètre sont none et native. La valeur par défaut est none. (Chaîne, optionnelle)
- -supportPaging
- Indique si le référentiel prend en charge la pagination. (Booléen, facultatif)
- -supportSorting
- Indique si le référentiel prend en charge le tri. (Booléen, facultatif)
- -supportTransactions
- Indique si le référentiel prend en charge la transaction. (Booléen, facultatif)
- -supportedExternalName
- Indique si le référentiel prend en charge les noms externes. (Booléen, facultatif)
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrRepository {-id id_name}
- Avec la chaîne Jython :
AdminTask.updateIdMgrRepository ('[-id id_name]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrRepository (['-id', 'id_name'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrRepository {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrRepository ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrRepository (['-interactive'])
updateIdMgrRepositoryBaseEntry
La commande updateIdMgrRepositoryBaseEntry met à jour une entrée de base dans le référentiel spécifié.
Paramètres obligatoires
- -id
- ID du référentiel. (Chaîne, obligatoire)
- -name
- Nom distinctif d'une entrée de base. (Chaîne, obligatoire)
Paramètres optionnels
- -securityDomainName
- Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
- -nameInRepository
- Nom distinctif du référentiel qui identifie de manière unique le nom d'entrée de base. (Chaîne, optionnelle)
Eviter les incidents: Les valeurs indiquées à la fois pour les paramètres name et nameInRepository doivent être les mêmes pour un référentiel de base de données.gotcha
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask updateIdMgrRepositoryBaseEntry {-id id_name name name_value}
- Avec la chaîne Jython :
AdminTask.updateIdMgrRepositoryBaseEntry ('[-id id_name name name_value]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrRepositoryBaseEntry (['-id', 'id_name', 'name', 'name_value'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask updateIdMgrRepositoryBaseEntry {-interactive}
- Avec la chaîne Jython :
AdminTask.updateIdMgrRepositoryBaseEntry ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.updateIdMgrRepositoryBaseEntry (['-interactive'])