Groupe de commandes WizardCommands pour l'objet AdminTask
Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe WizardCommands peuvent être utilisés pour configurer la sécurité à l'aide d'actions semblables aux panneaux de l'assistant de sécurité dans la console d'administration.
addToAdminAuthz
La commande addToAdminAuthz ajoute un nouvel administrateur à votre configuration.
Paramètres requis
- adminUser
- Indique le nom de l'administrateur que vous souhaitez ajouter à la configuration.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask addToAdminAuthz {-adminUser nom_utilisateur}
- Avec la chaîne Jython :
AdminTask.addToAdminAuthz ('[-adminUser nom_utilisateur]')
- A l'aide de la liste Jython :
AdminTask.addToAdminAuthz (['-adminUser', 'nom_utilisateur'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask addToAdminAuthz {-interactive}
- Avec la chaîne Jython :
AdminTask.addToAdminAuthz ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.addToAdminAuthz (['-interactive'])
applyWizardSettings
La commande applyWizardSettings applique les paramètres de l'assistant de sécurité en cours figurant dans l'espace de travail.
Paramètres requis
- adminName
- Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre.
- secureApps
- Indique s'il faut définir la sécurité au niveau de l'application. Ce type de sécurité garantit l'isolement des applications et fournit les éléments nécessaires pour l'authentification des utilisateurs d'application.
Vous pouvez indiquer la valeur true ou false.
Eviter les incidents: La valeur indiquée pour ce paramètre peut être remplacée par une valeur au niveau du serveur.gotcha
- secureLocalResources
- Indique s'il faut définir la sécurité Java™ 2. Si vous activez la sécurité Java 2
et qu'une application requiert un plus grand nombre de droits d'accès de sécurité Java 2 que ceux attribués dans la règle par défaut,
l'application risque de ne pas s'exécuter correctement. Par défaut, l'accès aux ressources locales n'est pas limité. Vous pouvez désactiver la sécurité Java 2 même lorsque la sécurité d'application est activée.
Vous pouvez indiquer la valeur true ou false.
- userRegistryType
- Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
- LDAPUserRegistry
Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.
- CustomUserRegistry
Ce type indique un registre personnalisé qui implémente l'interface UserRegistry dans le package com.ibm.websphere.security. Si vous spécifiez ce type de registre d'utilisateurs, utilisez le paramètre customRegistryClass pour indiquer le nom de classe de ce registre.
- WIMUserRegistry
Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Un type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.
- LocalOSUserRegistry
Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.
- LDAPUserRegistry
Paramètres optionnels
- adminPassword
- Indique le mot de passe de l'utilisateur doté des privilèges d'administration
défini dans le registre.Remarque : adminPassword est pris en charge uniquement lorsque WIMUserRegistry est sélectionné et adminUser appartient au registre de fichiers par défaut du référentiel fédéré.
- customProps
- Indique une propriété personnalisée.
- customRegistryClass
- Indique un nom de classe séparé par des points qui implémente l'interface UserRegistry dans le package com.ibm.websphere.security. Insérez ce paramètre si vous spécifiez CustomUserRegistry pour le paramètre userRegistryType.
- ignoreCase
- Indique qu'en cas de contrôle d'autorisation, la vérification n'est pas sensible à
la casse.
Vous pouvez indiquer la valeur true ou false.
- ldapServerType
- Indique un type de serveur LDAP (Lightweight Directory Access Protocol)
valide. Les valeurs de type suivantes sont admises :
- IBM_DIRECTORY_SERVER
Cette valeur désigne une version prise en charge de IBM® Tivoli Directory Server.
- IPLANET
Cette valeur désigne une version prise en charge de Sun Java System Directory Server.
- NDS
Cette valeur désigne une version prise en charge de Novell eDirectory.
- DOMINO502
Cette valeur désigne une version prise en charge d'IBM Lotus Domino Server.
- SECUREWAY
Cette valeur désigne une version prise en charge d'IBM SecureWay Directory Server.
- ACTIVE_DIRECTORY
Cette valeur désigne une version prise en charge de Microsoft Active Directory.
- PERSONNALISE
Cette valeur désigne l'implémentation d'un registre personnalisé.
Pour plus d'informations sur les versions de serveur LDAP prises en charge, voir la documentation sur la configuration requise détaillée pour WebSphere Application Server.
- IBM_DIRECTORY_SERVER
- ldapBaseDN
- Spécifie le nom distinctif de base du service d'annuaire, indiquant le point de démarrage des recherches LDAP (Lightweight Directory Access Protocol) du service d'annuaire. Par exemple, ou=Rochester, o=IBM, c=us.
- ldapBindDN
- Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service.
- ldapBindPassword
- Spécifie le mot de passe du serveur d'applications permettant d'effectuer la liaison au service d'annuaire.
- ldapHostName
- Indique le nom d'hôte du serveur LDAP. Ce nom est soit une adresse IP, soit un nom DNS (domain name service).
- ldapPort
- Indique un numéro de port de serveur LDAP valide.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask applyWizardSettings {-secureLocalResources true_ou_false -secureApps true_ou_false -ignoreCase true_ou_false -ldapServerType type_serveur -ldapBaseDN valeur_DN_base -ldapBindDN valeur_DN_bind -ldapBindPassword mot_de_passe_DN_bind -ldapHostName nom_hôte -ldapPort numéro_port -userRegistryType type_registre_utilisateurs -adminName nom_administrateur -adminPassword mot_de_passe_administrateur}
- Avec la chaîne Jython :
AdminTask.applyWizardSettings ('[-secureLocalResources true_ou_false -secureApps true_ou_false -ignoreCase true_ou_false -ldapServerType type_serveur -ldapBaseDN valeur_DN_base -ldapBindDN valeur_DN_bind -ldapBindPassword mot_de_passe_DN_bind -ldapHostName nom_hôte -ldapPort numéro_port -userRegistryType type_registre_utilisateurs -adminName nom_administrateur -adminPassword mot_de_passe_administrateur]')
- A l'aide de la liste Jython :
AdminTask.applyWizardSettings (['-secureLocalResources', 'true_ou_false', '-secureApps', 'true_ou_false', '-ignoreCase', 'true_ou_false', '-ldapServerType', 'type_serveur', '-ldapBaseDN', 'valeur_DN_base', '-ldapBindDN', 'valeur_bind_DN', '-ldapBindPassword', 'mot_de_passe_bind_DN', '-ldapHostName', 'nom_hôte', '-ldapPort', 'numéro_port', '-userRegistryType', 'type_registre_utilisateurs', '-adminName', 'nom_administrateur', '-adminPassword', 'mot_de_passe_administrateur'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask applyWizardSettings {-interactive}
- Avec la chaîne Jython :
AdminTask.applyWizardSettings ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.applyWizardSettings (['-interactive'])
getCurrentWizardSettings
La commande getCurrentWizardSettings extraie les paramètres de sécurité en cours de l'espace de travail.
Paramètres
Aucun
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask getCurrentWizardSettings
- Avec la chaîne Jython :
AdminTask.getCurrentWizardSettings
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask getCurrentWizardSettings {-interactive}
- Avec la chaîne Jython :
AdminTask.getCurrentWizardSettings ('[-interactive]')
isAdminLockedOut
La commande isAdminLockedOut vérifie qu'il existe au moins un administrateur dans le registre des utilisateurs d'entrée.
Paramètres requis
- registryType
- Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
- LDAPUserRegistry
Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.
- CustomUserRegistry
Ce type indique un un registre personnalisé.
- WIMUserRegistry
Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Ce type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.
- LocalOSUserRegistry
Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.
- LDAPUserRegistry
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask isAdminLockedOut {-registryType type_registre_utilisateurs}
- Avec la chaîne Jython :
AdminTask.isAdminLockedOut ('[-registryType type_registre_utilisateurs]')
- A l'aide de la liste Jython :
AdminTask.isAdminLockedOut (['-registryType', 'type_registre_utilisateurs'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask isAdminLockedOut {-interactive}
- Avec la chaîne Jython :
AdminTask.isAdminLockedOut ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.isAdminLockedOut (['-interactive']
isAppSecurityEnabled
La commande isAppSecurityEnabled renvoie une valeur true ou false indiquant si la sécurité de l'application est activée.
Paramètres
Aucun
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask isAppSecurityEnabled
- Avec la chaîne Jython :
AdminTask.isAppSecurityEnabled
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask isAppSecurityEnabled {-interactive}
- Avec la chaîne Jython :
AdminTask.isAppSecurityEnabled ('[-interactive]')
isGlobalSecurityEnabled
La commande isGlobalSecurityEnabled renvoie une valeur true ou false qui indique si la sécurité administrative est activée.
Paramètres
Aucun
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask isGlobalSecurityEnabled
- Avec la chaîne Jython :
AdminTask.isGlobalSecurityEnabled
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask isGlobalSecurityEnabled {-interactive}
- Avec la chaîne Jython :
AdminTask.isGlobalSecurityEnabled ('[-interactive]')
setGlobalSecurity
La commande setGlobalSecurity remplace la sécurité administrative si elle est activée.
Paramètres requis
- enabled
- Indique s'il faut activer la sécurité administrative. Le paramètre enabled
est l'équivalent de l'option Enable application security sur la console
d'administration.
Vous devez indiquer la valeur true ou false.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setGlobalSecurity {-enabled true_ou_false}
- Avec la chaîne Jython :
AdminTask.setGlobalSecurity ('[-enabled true_ou_false]')
- A l'aide de la liste Jython :
AdminTask.setGlobalSecurity (['-enabled', 'true_ou_false'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setGlobalSecurity {-interactive}
- Avec la chaîne Jython :
AdminTask.setGlobalSecurity ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setGlobalSecurity (['-interactive'])
setUseRegistryServerId
La commande setUseRegistryServerId met à jour la zone useRegistryServerId dans l'objet de registre d'utilisateurs figurant dans le fichier security.xml avec la valeur true ou false. Si vous indiquez la valeur de zone true, le serveur d'applications utilise un ID de serveur défini par l'utilisateur pour les communications interprocessus.
Paramètres requis
- useRegistryServerId
- Indique la valeur true ou false pour le paramètre useRegistryServerId.
- useRegistryType
- Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
- LDAPUserRegistry
Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.
- CustomUserRegistry
Ce type indique un un registre personnalisé.
- WIMUserRegistry
Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Un type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.
- LocalOSUserRegistry
Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.
- LDAPUserRegistry
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask setUseRegistryServerId {-userRegistryType user_registry_type -useRegistryServerId true_or_false}
- Avec la chaîne Jython :
AdminTask.setUseRegistryServerId ('[-userRegistryType type_registre_utilisateurs -useRegistryServerId true_ou_false]')
- A l'aide de la liste Jython :
AdminTask.setUseRegistryServerId (['-userRegistryType', 'type_registre_utilisateurs', '-useRegistryServerId', 'true_ou_false'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask setUseRegistryServerId {-interactive}
- Avec la chaîne Jython :
AdminTask.setUseRegistryServerId ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.setUseRegistryServerId (['-interactive'])
validateAdminName
La commande validateAdminName vérifie s'il existe un nom d'administrateur dans le registre d'utilisateurs en entrée.
Paramètres requis
- adminUser
- Indique un nom d'administrateur.
- registryType
- Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
- LDAPUserRegistry
Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.
- CustomUserRegistry
Ce type indique un un registre personnalisé.
- WIMUserRegistry
Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Un type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.
- LocalOSUserRegistry
Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.
- LDAPUserRegistry
Paramètres optionnels
- ldapServerType
- Indique un type de serveur LDAP valide. Les valeurs de type suivantes sont admises :
- IBM_DIRECTORY_SERVER
Cette valeur désigne une version prise en charge de IBM Tivoli Directory Server.
- IPLANET
Cette valeur désigne une version prise en charge de Sun Java System Directory Server.
- NDS
Cette valeur désigne une version prise en charge de Novell eDirectory.
- DOMINO502
Cette valeur désigne une version prise en charge d'IBM Lotus Domino Server.
- SECUREWAY
Cette valeur désigne une version prise en charge d'IBM SecureWay Directory Server.
- ACTIVE_DIRECTORY
Cette valeur désigne une version prise en charge de Microsoft Active Directory.
- PERSONNALISE
Cette valeur désigne l'implémentation d'un registre personnalisé.
Pour plus d'informations sur les versions de serveur LDAP prises en charge, voir la documentation sur la configuration requise détaillée pour WebSphere Application Server.
- IBM_DIRECTORY_SERVER
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask validateAdminName {-ldapServerType type_serveur -registryType type_registre_utilisateurs -adminUser administrateur}
- Avec la chaîne Jython :
AdminTask.validateAdminName ('[-ldapServerType type_serveur -registryType type_registre_utilisateurs -adminUser administrateur]')
- A l'aide de la liste Jython :
AdminTask.validateAdminName (['-ldapServerType', 'server_type', '-registryType', 'user_registry_type', '-adminUser', 'administrateur'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask validateAdminName {-interactive}
- Avec la chaîne Jython :
AdminTask.validateAdminName ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.validateAdminName (['-interactive'])
validateLDAPConnection
La commande validateLDAPConnection valide la connexion à un serveur LDAP indiqué.
Paramètres requis
- hostname
- Indique le nom d'hôte d'un serveur LDAP. Ce nom est soit une adresse IP, soit un nom DNS (domain name service).
- sslEnabled
- Indique si les communications de socket sécurisées sont activées avec le serveur LDAP (Lightweight Directory Access Protocol). Lorsque cette option est sélectionnée, les paramètres SSL (Secure Socket Layer) LDAP (Lightweight Directory Access Protocol) sont utilisés s'ils sont spécifiés.
- type
- Indique un type de registre LDAP valide. Les valeurs de type suivantes sont admises :
- IBM_DIRECTORY_SERVER
Cette valeur désigne une version prise en charge de IBM Tivoli Directory Server.
- IPLANET
Cette valeur désigne une version prise en charge de Sun Java System Directory Server.
- NDS
Cette valeur désigne une version prise en charge de Novell eDirectory.
- DOMINO502
Cette valeur désigne une version prise en charge d'IBM Lotus Domino Server.
- SECUREWAY
Cette valeur désigne une version prise en charge d'IBM SecureWay Directory Server.
- ACTIVE_DIRECTORY
Cette valeur désigne une version prise en charge de Microsoft Active Directory.
- PERSONNALISE
Cette valeur désigne l'implémentation d'un registre personnalisé.
Pour plus d'informations sur les versions de serveur LDAP prises en charge, voir la documentation sur la configuration requise détaillée pour WebSphere Application Server.
- IBM_DIRECTORY_SERVER
Paramètres optionnels
- baseDN
- Indique le nom distinctif de base du service d'annuaire, définissant le point de départ des recherches LDAP dans le service d'annuaire. Par exemple, ou=Rochester, o=IBM, c=us
- bindDN
- Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service.
- bindPassword
- Spécifie le mot de passe du serveur d'applications permettant d'effectuer la liaison au service d'annuaire.
- port
- Indique le numéro de port du serveur LDAP.
- securityDomainName
- Indique le nom utilisé pour identifier de manière unique le domaine de sécurité.
- sslAlias
- Indique la configuration SSL à utiliser pour LDAP.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask validateLDAPConnection {-baseDN valeur_ND_base -bindDN valeur_DN_bind -bindPassword mot_de_passe_bind -hostname nom_hôte -securityDomainName nom_domaine_sécurité -port numéro_port -sslAlias alias -sslEnabled true_ou_false -type type_registre_LDAP}
- Avec la chaîne Jython :
AdminTask.validateLDAPConnection ('[-baseDN valeur_ND_base -bindDN valeur_DN_bind -bindPassword mot_de_passe_bind -hostname nom_hôte -securityDomainName nom_domaine_sécurité -port numéro_port -sslAlias alias -sslEnabled true_ou_false -type type_registre_LDAP]')
- A l'aide de la liste Jython :
AdminTask.validateLDAPConnection (['-baseDN', 'valeur_ND_base', '-bindDN', 'valeur_DN_bind', '-bindPassword', 'mot_de_passe_bind', '-hostname', 'nom_hôte', '-securityDomainName', 'nom_domaine_sécurité', '-port', 'numéro_port', '-sslAlias', 'alias', '-sslEnabled', 'true_ou_false', '-type', 'type_registre_LDAP'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask validateLDAPConnection {-interactive}
- Avec la chaîne Jython :
AdminTask.validateLDAPConnection ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.validateLDAPConnection (['-interactive'])
WIMCheckPassword
La commande WIMCheckPassword valide le nom d'utilisateur et le mot de passe dans le référentiel fédéré.
Paramètres requis
- username
- Indique le nom de l'utilisateur.
- password
- Définit le mot de passe de l'utilisateur.
Exemples
Syntaxe d'un exemple de mode différé :
- A l'aide de Jacl :
$AdminTask.WIMCheckPassword {-username nom_utilisateur -password mot_de_passe}
- Avec la chaîne Jython :
AdminTask.WIMCheckPassword ('[-username nom_utilisateur -password mot_de_passe]')
- A l'aide de la liste Jython :
AdminTask.WIMCheckPassword (['-username', 'nom_utilisateur', '-password', 'mot_de_passe'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask WIMCheckPassword {-interactive}
- Avec la chaîne Jython :
AdminTask.WIMCheckPassword ('[-interactive]')
- A l'aide de la liste Jython :
AdminTask.WIMCheckPassword (['-interactive'])